Skip to main content

 

  Ueberschrift Ausgabe copy

Der Jahresausklang ist eine spannende Zeit: Das Vergangene Revue passieren lassen und mit Neugier auf das Kommende blicken. Über ein Jahr Veko-online unter neuer Leitung. Ich hoffe wir konnten Ihre Erwartungen erfüllen, auch mit unseren Ausgaben in 2019.

Es ist aber auch die Zeit, all den Menschen Danke zu sagen, die Veko-online im vergangenen Jahr beflügelt, belebt und begleitet haben.
„Ein Geschäft eröffnen ist leicht, schwer ist, es geöffnet zu halten“, sagt ein chinesisches Sprichwort.

In unserer letzten Ausgabe beschäftigen wir uns mit Angriffen aus dem Internet, welche für jeden von uns eine Bedrohung darstellen. Nach Cyberangriffen auf den Bundestag und verschiedene Ministerien will sich der Bund nun besser schützen. In einem Pilotprojekt für das Kanzleramt soll nun eine supersichere Datenverbindung gebaut werden - dank Quantenphysik.

Manchmal wird man auch unverhofft an die eigene Abhängigkeit erinnert, wenn sich plötzlich der Mail-Server verabschiedet.
Es zeigen sich aber auch andere, weitere Gefahren. Lesen Sie im Titel „Nach dem Horrorjahr 2019 und unter dem Eindruck von Halle“ die Gefährlichkeit des Rechtsterrorismus.
In der Kategorie SICHERHEIT finden Sie zur Thematik „Cybercrime - Aufgaben und eine aktuelle Analyse der deutschen Sicherheitsbehörden“, Lesestoff.

Wie auch in den vergangenen Jahren geben wir Ihnen in unserer 6. Ausgabe 2019, wieder einen kleinen Einblick in unsere beiden etablierten Fachkonferenzen.

Gönnen Sie sich eine ruhige Minute und widmen Sie sich der letzten Ausgabe aus 2019.

Liebe Leserinnen und Leser, die Redaktion von Veko-online wünscht Ihnen ein gesundes, erfogreiches und sicheres 2020.

Ottenbach, den 02.01.2020

Ihr

  Unterschrift 2 copy copy

Thomas Lay
Chefredakteur

Bodycams sind Ländersache

Von Dr. Reinhard Scholzen

An Bodycams scheiden sich die Geister. Die einen plädieren für die Minikameras, da sie die Gewalt gegen Polizeibeamte verringern. Für die anderen dürfen sie – wenn überhaupt – nur mit strengen Auflagen verwendet werden.

Eine Spirale der Gewalt

Als vor Jahren in Deutschland die Gewalt gegen Polizisten anstieg, war dies ein Grund, in der Polizeilichen Kriminalstatistik (PKS) Polizeibeamte nicht mehr nur als Opfer von Widerstandsdelikten, sondern umfassender als Opfer von Gewaltdelikten auszuweisen. 2014 stiegen bundesweit die Deliktszahlen gegenüber dem Vorjahr nochmals an. Neben 40.165 Fällen des Widerstands gegen Polizeivollzugsbeamte (2013: 38.527), wies die PKS 3.549 Fälle einer Bedrohung (2013: 3.065), 13.592 vorsätzliche einfache Körperverletzungen (2013: 12.632), 3.880 gefährliche und schwere Körperverletzungen (2013: 3.393), 125 Raube, 63 Totschlags- und 60 Mordversuche aus.

Betrachtet man die einzelnen Bundesländer, so zeigen sich deutliche Unterschiede. In Schleswig-Holstein, Hamburg und Bayern gab es zwischen 2005 und 2010 einen deutlichen Anstieg der Gewalt und danach eine Phase der Stagnation. In Brandenburg, Rheinland-Pfalz und Nordrhein-Westfalen stieg die Zahl der Opfer seit 2010 deutlich an. Während allein von 2013 auf 2014 in NRW die Fallzahl um 11,5 Prozent auf 7.902 Fälle anwuchs, meldete Bremen einen leichten Rückgang. Im Saarland und in Mecklenburg-Vorpommern hingegen gingen die Fallzahlen im Jahr 2014 deutlich zurück. Gleichwohl begann in den Polizeien und Ministerien in dieser Zeit die Suche nach geeigneten Mitteln, um die Gewalt gegen die Ordnungshüter zu verringern.

Kleine Kameras sollen Probleme lösen

Zepcam, Polizei Rheinland-Pfalz
© Sanderflight - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=56688405
In Dänemark und den USA hatten die Polizisten bereits Jahre zuvor viele gute Erfahrungen mit Bodycams gesammelt. Das sind kleine, an der Uniform oder am Helm zu befestigenden Kameras, die bei Bedarf eingeschaltet werden können und sodann das Geschehen in Bild und Ton aufzeichnen. Detaillierte Auswertungen aus Großbritannien machten Mut; denn sie belegen, dass die Kameras auf viele Täter beruhigend wirken und die Zahl der Gewalttaten gegen Polizisten abnimmt.

In Deutschland erprobten seit 2013 zahlreiche Bundesländer solche Kameras. In Rheinland-Pfalz startete parallel zum Probelauf eine umfassende wissenschaftliche Begleitung durch den Trierer Rechtswissenschaftler Prof. Mark Zöller. In einem Gutachten für die Landesregierung stellte er die Frage in den Mittelpunkt, „welche rechtlichen Möglichkeiten und Grenzen für die Nutzung solcher Körperkameras auf der Grundlage des rheinland-pfälzischen Polizei- und Ordnungsbehördengesetzes (POG RP) existieren, da auch hier ein klar erkennbarer, politischer Wille für eine dauerhafte Ausstattung der Polizei mit diesem Instrument besteht.“ Drei Themenbereiche betrachtete der Rechtswissenschaftler besonders intensiv:

  • Prerecording-Funktion. Dabei nimmt die Kamera nach einem Tastendruck das Geschehen auf, überschreibt die Informationen aber in einem einstellbaren Sekundenturnus. Ergibt sich eine Gefährdungssituation, kann der Polizist durch einen weiteren Tastendruck die Aufnahmespeicherung in Gang setzen. Dadurch werden auch die davor liegenden Sekunden abgespeichert.
  • Einsatz der Bodycams bei Versammlungen und die
  • Einsatzmöglichkeit der Minikameras in Wohnungen.

Tendenziell sprach sich Prof. Zöller für eine zurückhaltende Verwendung aus. Eher kritisch sah auch der Deutsche Anwaltverein die Einführung von Bodycams bei der deutschen Polizei. Völlig anders bewerteten viele Innenministerien die Körperkameras. Der bayerische Innenstaatssekretär Gerhard Eck kündigte daher Anfang 2018 eine Änderung des Polizeirechts an: „Der Bodycam-Einsatz muss immer dann möglich sein, wenn dies zum Schutz von potentiellen Opfern und Polizeibeamten erforderlich ist. Gerade Opfer von häuslicher Gewalt konnten aufgrund der bisherigen Rechtslage noch nicht vom Einsatz von Bodycams profitieren. Das wollen wir im Sinne eines effektiven Opferschutzes ändern.“

Unterschiede von Land zu Land

Im Mai 2019 stellte der Autor dem Bundesinnenminister und den Innenministern der Länder jeweils sieben Fragen zur Verwendung der Bodycams im Polizeidienst:

  1. Seit wann werden in Ihrem Zuständigkeitsbereich Bodycams erprobt?
  2. Wie viele Bodycams wurden bisher für Ihre Polizeibeamten beschafft?
  3. Bei welchen Tätigkeiten setzen Ihre Polizeibeamten Bodycams ein?
  4. In welchen Bereichen ist in Ihrem Land die Verwendung von Bodycams nicht erlaubt?
  5. Nutzen Ihre Polizisten die Prerecording Funktion der Bodycams?
  6. Planen Sie die Beschaffung weiterer Bodycams?
  7. Liegen Ihnen Erkenntnisse vor, dass durch den Einsatz von Bodycams die Gewalt gegen Polizeibeamte zurückgeht?

 Hauptsitz des Bundesministeriums des Innern in Berlin
© C. Müller - Eigenes Werk, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=27861177

Die Antworten zeichnen ein vielfarbiges Bild. Fast alle Bundesländer erproben Bodycams oder beschafften sie bereits für den Einsatz. Ausnahmen bilden jedoch Brandenburg und Berlin. Der stellvertretende Pressesprecher der Senatsverwaltung für Inneres und Sport teilte mit, die Berliner Polizei verwende im Einsatz keine Bodycams. Gegenwärtig liefen jedoch in der Bundeshauptstadt die Vorbereitungen für die Schaffung einer Ermächtigungsbefugnis in Form einer Rechtsgrundlage und einen zweijährigen Probelauf. In Brandenburg trat die für die Erprobung von Bodycams erforderliche Rechtsgrundlage erst am 1. April 2019 in Kraft. Gegenwärtig bereitet man in Potsdam eine Pilotstudie vor, die auf §31 a des Polizeigesetzes fußt, der den Minikameras einen großen Einsatzrahmen – auch im nicht-öffentlichen Bereich – vorgibt, insbesondere in Fällen der Eigensicherung.

Der Vorreiter bei der Erprobung und Beschaffung von Bodycams war Hessen. Im Frankfurter Stadtteil Alt-Sachsenhausen testeten Polizisten die Minikameras seit Mai 2013 für ein Jahr. In dem beliebten Kneipenviertel der Mainmetropole war es häufig zu Übergriffen auf Polizeibeamte gekommen. Nach ersten positiven Ergebnissen, fanden weitere Erprobungen in Frankfurt, Wiesbaden und Offenbach statt und es wurden insgesamt 100 Bodycams für die hessische Polizei beschafft, die allerdings nur im öffentlichen Raum verwendet werden dürfen. Die Auswertung der Testphase belegte eine deeskalierende und präventive Wirkung der Bodycams. So ging die Zahl der Angriffe auf Polizisten um rund ein Drittel zurück und 24 Aufnahmen der Minikameras wurden in Strafverfahren als Beweismittel verwendet. Daher wird Hessen etwa 300 Modelle eines optimierten Gerätes für seine Bereitschaftspolizeien und die Polizeipräsidien beschaffen.

Rheinland-Pfalz führte seit 2014 zwei Pilotprojekte in den Polizeipräsidien Koblenz und Mainz durch. Sie ergaben, dass die Körperkameras „ein taugliches Einsatzmittel im Zusammenhang mit der Verhinderung von Angriffen auf Polizeibeamte/-innen (sind), mit denen grundsätzlich ein präventiver Druck und folglich eine deeskalierende Wirkung erzielt werden kann.“ Gleichwohl ist deren Einsatz „nur in öffentlichen Räumen erlaubt, wenn durch Tatsachen begründete Anhaltspunkte die Annahme rechtfertigen, dass dies zum Schutz von Polizeibeamten/-innen oder von Dritten gegen eine Gefahr für deren Leib oder Leben erforderlich ist.“ Anschließend wurden weitere Erprobungen in den Mittel- und Oberzentren durchgeführt und sodann 240 Bodycams flächendeckend für die Polizeiinspektionen und Polizeiwachen des Landes, die Einsatzhundertschaften sowie die Beweissicherungs- und Festnahmeeinheiten beschafft.

In Baden-Württemberg beließ man es aufgrund der positiven Erfahrungen anderer Bundesländer bei einer lediglich sechswöchigen Anwendererprobung, bei der mehrere unterschiedliche Bodycams getestet wurden. Anschließend beschaffte die Landesregierung für die 146 Polizeireviere 1.350 Kameras. Die Polizisten führen die Bodycams im Streifendienst mit, dürfen sie aber aufgrund der für sie geltenden gesetzlichen Regelung in Wohn- und Geschäftsräumen nicht einsetzen. Eine sozialwissenschaftliche Studie, die im Jahr 2020 abgeschlossen wird, soll erhellen, wie häufig diese Funktion in der Praxis genutzt wird. Gleichzeitig wird geprüft, ob noch in weiteren Bereichen Bedarf für die Minikameras besteht. Die bisher gesammelten Erkenntnisse deuten darauf hin, „dass Bodycams ein Mittel zur Reduktion der Gewalt gegen Polizeibeamte sein können.“

Zwischen Dezember 2016 und November 2017 erprobte der Freistaat Bayern Bodycams in sieben Inspektionen der Polizeipräsidien München, Oberbayern Süd und Schwaben Nord. Nachdem dieser Test positiv verlaufen war, richtete das PP München eine Projektgruppe zur landesweiten Beschaffung von 1400 Bodycams bis Ende des Jahres 2019 ein. Aufgrund § 33 PAG dürfen ausschließlich uniformierte Streifenkräfte der Schutz- und Bereitschaftspolizei die Kameras an öffentlich zugänglichen Orten verwenden. Zur Abwehr einer dringenden Gefahr für Leben, Gesundheit oder Freiheit einer Person, ist deren Anwendung auch in Wohnungen möglich. Deren Einsatz „bei Versammlungen, zur Dokumentation von Verkehrsstraftaten bzw. -ordnungswidrigkeiten sowie für Zwecke der Verkehrsunfallaufnahme“ ist jedoch ausgeschlossen. Eine wissenschaftliche Untersuchung verglich bei fünf Erprobungsdienststellen die „Gewalt gegen Polizeibeamte-Fallzahlen“ des Jahres 2017 gegen Body-Cam-Träger mit denen gegen Nicht-Body-Cam-Träger, bezogen auf 1000 Einsatzstunden. Bei Ersteren kam es zu deutlich weniger Gewaltdelikten.

Im Juni 2015 führte die Hamburger Polizei 16 Bodycams im Rahmen eines Pilotprojekts ein, von denen neun im Einsatz genutzt werden. Deren Verwendung ist in öffentlich zugänglichen Bereichen vorgesehen, insbesondere an sogenannten „Gefährlichen Orten“ in den Stadtteilen St. Pauli und St. Georg, bei Präsenzmaßnahmen zur Kriminalitätsbekämpfung, bei Großveranstaltungen oder Volksfesten und bei Kontrollmaßnahmen in der Verkehrsüberwachung. Über das Mitführen der Kameras entscheidet in der Hansestadt der jeweilige Polizeiführer. Grundsätzlich sollen weitere Geräte beschafft werden, jedoch hängt das von den noch laufenden Prüfungen ab. Aus Erfahrungswerten leiten die Hamburger ab: „Die Bodycam ist grundsätzlich geeignet, deeskalierende Wirkung zu entfalten. Das lässt sich anhand der geringen Anzahl von Widerstandshandlungen in Anwesenheit eines Videoteams ableiten. Es ist generell eine gesteigerte Kooperationsbereitschaft des polizeilichen Gegenübers beim Einsatz der Bodycam festzustellen. Zudem sind die generellen Verhaltensänderungen Umstehender als Entlastung und die potenzielle Nachweisführung rechtmäßigen Einschreitens als positive Aspekte herauszustellen.“

D-Series Bodycam
© Reveal
Die Bereitschaftspolizei der Hansestadt Bremen erprobte von November 2016 bis Oktober 2017 sieben Bodycams des Typs RS2-X2L der Firma Reveal. Einsatzschwerpunkte waren die Diskomeile und der Bereich Sielwall. Nach einem positiven Fazit wurde der Probelauf auf den Einsatzdienst und die Begleitung von Volksfesten ausgeweitet. Eine Verwendung der Kameras in Wohnungen ist nicht zulässig. Gleichwohl vermerken es die einschreitenden Beamten in ihrem Bericht, wenn dies aus ihrer Sicht erforderlich gewesen wäre. Im Abschlussbericht wurde im November 2017 festgestellt: „dass der Einsatz der Bodycam dazu beiträgt, Gewalt(-eskalationen) zu verhindern und Polizeibeamte in ihrer Aufgabenwahrnehmung zu unterstützen. Dies gilt nach Auffassung der Abteilung Mitte/Süd auch und insbesondere in den erprobten Bereichen Hauptbahnhof und Viertel. Hierbei ist einschränkend jedoch festzustellen, dass die präventive Wirkung der Kamera je mehr abnimmt, desto mehr das polizeiliche Gegenüber unter dem Einfluss von Alkohol und/oder BTM steht bzw. nur gering zum Tragen kommt, wenn Taten aus einer Gruppe heraus begangen werden. In diesem Fall ermöglicht die Kamera jedoch eine videografische Beweismittelerstellung für spätere Strafverfahren, bei denen die einzelnen Tatbeiträge ggf. auch verschiedener Personen eindeutig zuordnungsbar sind. Eine Fortführung des Kameraeinsatzes wird daher aus Sicht der berichtenden Abteilung BP und der Abteilung Mitte/Süd befürwortet.“

Niedersachsen testete von Dezember 2016 bis März 2017 21 Bodycams. Danach wurden 500 Geräte beschafft, denen weitere 500 folgen sollen, die im Einsatz- und Streifendienst genutzt werden. Dabei ist die Verwendung in Wohnungen nicht gestattet. Die Polizisten berichteten von einem „Abschreckungseffekt“. Sie stellten heraus, bereits die „Sichtbarkeit der Bodycam habe in vielen Fällen genügt, eine Zurückhaltung der/des Betroffenen zu erzeugen. Mit einem zusätzlichen Hinweis auf die Aufzeichnungsmöglichkeit wurde nochmals verdeutlicht, dass ihr Verhalten ggf. dokumentiert wird. Spätestens danach zeigten die meisten Personen ein verändertes Verhalten. (…) Im Rahmen des Pilotprojektes kam es lediglich in vier Fällen trotz des Bodycameinsatzes zu Gewalthandlungen gegenüber Einsatzkräften.“

In Nordrhein-Westfalen startete am 1. Mai 2017 in den Polizeibehörden Duisburg, Düsseldorf, Köln, Wuppertal und Siegen-Wittgenstein das Pilotprojekt zur Erprobung der Bodycams. Ein Jahr später beschloss Düsseldorf deren flächendeckende Einführung im Wachdienst. Die Ausgabe an die Polizistinnen und Polizisten steht unmittelbar bevor. Die Nutzungsbedingungen der Bodycams regelt § 15c des Polizeigesetzes des Landes NRW. Liegen die Voraussetzungen des § 15 c (2) PolG NRW vor, dürfen sie auch in Wohnungen genutzt werden. Erklärtes Ziel des Einsatzes der Bodycams ist es: „…eine deeskalierende Wirkung beim polizeilichen Gegenüber zu erzeugen und Angriffe auf Polizistinnen und Polizisten zu verhindern.“

Ende 2015 begann das Landespolizeipräsidium des Saarlandes, die Rahmenbedingungen für die Einführung von Bodycams zu prüfen. Nach dem Probewirkbetrieb in der Zeit von Juli 2016 bis Januar 2017 wurden für die operativ eingesetzten Kräfte der Polizeiinspektionen sowie die Operative Einheit Saarland 66 Minikameras beschafft. Weitere Geräte stehen in der Ausbildung zur Verfügung. Der Einsatz der Kameras in Wohnungen ist rechtlich nicht zulässig. In der Erprobungsphase wurden weniger Fälle von Gewalt gegen Polizisten erfasst; eine Auswertung des Echtbetriebs steht noch aus.

Nachdem die Bundespolizei im Jahr 2017 Bodycams erprobt und im Folgejahr auf ihre Eignung überprüft hatte, wurde 2019 mit ihrer Einführung begonnen. Am 1. Juli 2019 setzte die Bundespolizei 400 Minikameras ein, bis Ende 2020 sollen ca. 2300 Geräte ausgeliefert werden. Gemäß § 27a Abs. 1 BPolG dürfen sie nur an öffentlich zugänglichen Orten verwendet werden. Die Erfahrungen in insgesamt sechs Dienststellen der Bundespolizei zeigten, „dass die Eigensicherung der eingesetzten Polizeivollzugsbeamtinnen und Polizeivollzugsbeamten der Bundespolizei, insbesondere im täglichen Streifendienst, verbessert wird.“

Die Polizei in Thüringen führte beginnend im März 2017 ein halbjähriges Pilotprojekt mit Bodycams durch, in dessen Verlauf 18 Geräte zum Einsatz kamen. Für einen Axon Body
© Axon
weiteren, im Dezember 2018 begonnenen Versuch, beschaffte die Landesregierung 76 Geräte, die ebenfalls im Einsatz- und Streifendienst im öffentlichen Raum – aber nicht bei Versammlungen – verwendet werden. Ob weitere Minikameras angeschafft werden, wird nach Abschluss der Erprobung und der Auswertung der begleitenden wissenschaftlichen Evaluation entschieden.

Auch in Sachsen dauert die im November 2017 begonnene Testphase, bei der 25 Geräte der Hersteller Reveal und Axon erprobt werden, noch an. Die Bodycams werden im Streifeneinzeldienst im öffentlichen Raum verwendet mit dem Ziel, konfliktbeladene Situationen zu deeskalieren „und damit auch der Verbesserung der Eigensicherung zu dienen. Weitere Einsatzwecke sind die Beweissicherung und eine überprüfbare Dokumentation polizeilichen Handelns.“ Der Einsatz der Kameras wird „bei Versammlungen nicht empfohlen.“ Landesweit sollen sie mit dem neuen Sächsischen Polizeivollzugsdienstgesetz am 1. Januar 2020 eingeführt werden. Das Probejahr 2017/18 wurde von der Hochschule der Sächsischen Polizei begleitet. In dem Abschlussbericht wird resümiert: Es „kann von einem positiven Einfluss des Body-Cam-Einsatzes ausgegangen werden.“ Die Verfasser der Studie raten: „Ohne eine spezialgesetzliche Regelung für den präventiven Einsatz im SächsPolG erscheint eine landesweite Einführung nicht sinnvoll.“

In Sachsen-Anhalt wurden im Jahr 2017 im Rahmen eines in den Polizeirevieren Magdeburg, Halle und Dessau-Roßlau durchgeführten Pilotprojekts 50 Bodycams für die Beamten im Streifeneinzeldienst beschafft. Der Einsatz der Minikameras ist gesetzlich auf den öffentlichen Raum begrenzt. Nach Abschluss des Pilotprojekts wird entschieden, ob weitere Geräte angeschafft werden.

In Mecklenburg-Vorpommern wurden zwischen Juli 2018 und Februar 2019 jeweils 13 Bodycams unterschiedlicher Hersteller im Streifendienst bzw. Schichtdienst der Polizeireviere getestet. §32a SOG M-V regelt, dass der Einsatz der Kameras „sowohl an öffentlich zugänglichen Orten als auch in Wohn- und Geschäftsräumen sowie auf befriedetem Besitztum erlaubt“ ist. Die Entscheidung über die Beschaffung weiterer Bodycams erfolgt nach Abschluss der Pilotstudie.

In Schleswig-Holstein begann die Erprobung der Bodycams im Juni 2018. In drei Pilotdienststellen in Kiel und Lübeck und der 1. Einsatzhundertschaft der PD AFB werden jeweils zwölf Geräte beim täglichen Dienst an öffentlich zugänglichen Orten und bei öffentlichen Großveranstaltungen getestet. In Privatwohnungen oder bei Demonstrationen ist deren Verwendung nicht vorgesehen. Ob weitere Kameras beschafft werden, wird nach Abschluss der Erprobung entschieden.

Das Pre-Recording

Die Frage, ob die Pre-Recording-Funktion verwendet werden darf und wie lange die Aufnahmesequenz voreingestellt ist, wird in den einzelnen Bundesländern und bei der Bundespolizei sehr unterschiedlich beantwortet. Das Land Berlin hat dazu noch keine Entscheidung getroffen. In Brandenburg ist zwar noch nicht sicher, ob Bodycams beschafft werden, jedoch steht fest, dass die Polizisten diese Funktion werden nutzen dürfen. Ohne zeitliche Festlegung der Aufzeichnungsdauer ist dies ebenfalls erlaubt in Schleswig-Holstein, Niedersachsen, Mecklenburg-Vorpommern, Sachsen-Anhalt und bei der Bundespolizei. Auf 30 Sekunden ist die Aufnahmezeit begrenzt in Bremen, Hessen, Bayern und im Saarland. Baden-Württemberg schreibt eine maximal 60 sekündige Aufzeichnung vor. Nicht erlaubt bzw. nicht genutzt wird die Funktion in Hamburg, Nordrhein-Westfalen, Thüringen, Sachsen und Rheinland-Pfalz, wo man betont, die Pre-Recording-Funktion werde „allgemein verfassungsrechtlich kontrovers diskutiert“, weshalb diese „vorsorgliche, anlassunabhängige Bildaufzeichnung gemäß § 27 a (3) POG in Rheinland-Pfalz unzulässig und nicht vorgesehen“ sei.

Fazit

Zahlreiche Bundesländer werten die Ergebnisse ihrer Bodycam-Einsätze wissenschaftlich aus. Diese Studien belegen nahezu unisono, dass die Gewalt gegen Polizisten durch die kleinen Kameras verringert wird. Jedoch ist nicht sicher, ob alle Länder diese Geräte beschaffen werden. Darüber hinaus zeichnet sich ab, dass in den Ländern nicht die gleichen Richtlinien für deren Einsatz gelten werden. Kontrovers wird unter anderem die Frage beantwortet, ob die Geräte auch im nicht-öffentlichen Raum verwendet werden dürfen. Große Differenzen gibt es auch bei Verwendung der Pre-Recording-Funktion.

 

© DEB

Großveranstaltungen sind weiterhin im Fokus von Terroristen

Der Deutsche Expertenrat Besuchersicherheit (DEB) betont die Wichtigkeit von Sicherheitskonzepten

Der Deutsche Expertenrat für Besuchersicherheit (DEB) sieht mit Sorge auf die Berichterstattung der vergangenen Tage, wonach Großveranstaltungen weiterhin im Fadenkreuz von Anschlagsattentäter stehen.
Die BILD-Zeitung berichtete von vereitelten Anschlagsplänen auf das „M’era Luna Festival“ in Hildesheim durch den Schweizer Terror-Planer und Dschihadisten Thomas- Marcel Christen. Dieser Terrorist gilt als einer der Drahtzieher des Terroranschlags im November 2015 in Paris, bei dem es 130 Tote gab, sowie eines Anschlags in Brüssel im März 2016 mit 32 Toten. Laut BILD sollten drei „Hit-Teams“, also Terrorzellen mit wenigen Mitgliedern, mehrere Ziele – wahrscheinlich zeitgleich – angreifen. Beim M’era Luna-Festival nehmen rund 25.000 Besucher teil, aus Sicht von Terroristen ein lohnendes, „weiches“ Anschlagsziel.

Spätestens seit dem 11. September 2001 gelten Großveranstaltungen wie Festivals und Konzerte, aber auch Sportveranstaltungen und Volksfeste als ideale Anschlagsziele. Dort könnten Angriffe durch paramilitärisch ausgebildete Attentäter unter einer stabsmäßig durchgeplanten Führung zu potenziellen Katastrophenlagen mit einem Massenanfall von Verletzten und Toten führen.

Dr. Hans-Walter Borries, Vorstandsmitglied des DEB, erlebte in den Jahren 2005 und 2006 live die wichtigen Präventionsplanungen zum Schutz der damals anstehenden Fußball-WM 2006 und erinnert sich an die hohen Sicherheitsauflagen und den Einsatz aller Behörden und Organisationen mit Sicherheitsaufgaben (BOS) zum Schutz der Stadien und der Besucher: „Selbst Anschläge mit konventionellen Sprengstoffen und der Einsatz von Giftgas waren Gegenstand einer Präventionsstrategie, die damals zu sicheren Spielen führten.“ Dr. Borries selber wirkte in militärischer Funktion an acht Spieltagen in Krisenstäben von zwei Bezirksregierungen in Nordrhein-Westfalen als „Ereignisspezifischer Fachberater“ mit – wichtige Erfahrungen, die heute seiner Tätigkeit als Krisenmanager sowie mit der Berufung in den Vorstand des DEB allen zu Gute kommen und stark nachgefragt sind.

Olaf Jastrob, Vorsitzender des DEB und Inhaber eines Sachverständigenbüros für Veranstaltungssicherheit, erklärt dazu: „Bisher ist Deutschland im Vergleich zu seinen europäischen Nachbarn von schwerwiegenden Terroranschlägen weitgehend verschont geblieben. Die Anschläge auf die Ansbach Open und insbesondere den Berliner Weihnachtsmarkt waren tragische Ausnahmen, die uns vor Augen führen, wie leicht terroristische Angriffe mit geringem Aufwand unschuldige Opfer fordern können. Der Umstand, dass bisher nicht noch mehr Anschläge verübt wurden, darf uns nicht beruhigen, sondern muss Veranstaltern und Behörden Ansporn sein, weiter intensiv an der Sicherheit der Veranstaltungen zu arbeiten und weiter alle notwendigen Maßnahmen zum Schutz der Besucher zu ergreifen.“

Tobias Zweckerl, Sachverständiger und Fachberater für Veranstaltungs- und Besuchersicherheit, betont, wie wichtig es ist, nicht nur auf einzelne technische Maßnahmen zu setzen: „Es ist immer ein für die Veranstaltung passendes und zielführendes Sicherheitskonzept zu erarbeiten. Der Einsatz von Bewachungspersonal, von technischen Mitteln und der Einsatz staatlicher Sicherheitsbehörden unter Berücksichtigung der räumlichen und organisatorischen Gegebenheiten der Veranstaltung sind unabdingbar. Vorbeugende und abwehrende Maßnahmen sind dabei ebenso Bestandteil der Sicherheitsplanung wie die Vorbereitung auf die eventuell notwendige Versorgung von Betroffenen nach einem Anschlag.“

https://www.expertenrat-besuchersicherheit.de/sicherheitsgespraeche/

-PM Deutscher Expertenrat Besuchersicherheit (DEB)-

 

Adjudant Jousse bei der Vorbereitung für einen nächtlichen Hinterhalt.
© Autor

Somalia

Operation Restore Hope, 1992.

Von Thomas Gast

Légionnaire de l’Afrique suis tes anciens.
De ton allure magnifique va ton chemin.
Afrika-Legionär, folge deinen Vorgängern.
Mit deiner stolzen Allüre geh deinen Weg.

Links im Bild General Roquejoffre, rechts Adjudant Jousse.
© Autor

„Connaissez-vous ces hommes“
Lied der Fremdenlegion aus der zweiten Epoche 1940–1954

Viele von uns haben den US-Film Black Hawk Down gesehen. Und wir erinnern uns auch sicher mit Abscheu an die Bilder, die damals während der Schlacht von Mogadischu im Oktober 1993 weltweit über die Bildschirme flimmerten. Somalische Kämpfer zogen nackte, verstümmelte US-Piloten durch die Straßen Mogadischus.

Der Hintergrund des Filmes basierte auf Fakten. Am 5. Juni des Jahres 1993 kamen in Mogadischu vierundzwanzig Blauhelmsoldaten aus Pakistan ums Leben. Die Welt war empört, forderte sofortige Strafaktionen. Selbst der Generalsekretär der Vereinten Nationen Boutros-Ghali sprach sich für eine entschlossene und schnelle Aktion aus. Schuldige waren schnell gefunden: die Milizen des Generals Mohammed Farah Aidid, Chef des Habar Gidir Clans! Doch „find and fix“, finden und töten, wie die Amerikaner die Suche nach Mohammed Farah Aidid nannten, fand so nicht statt.

Es war eher umgekehrt. Das Unternehmen mit dem Codenamen „Irene“ wurde zum Desaster. Bei dem Versuch einer gemischten Spezialeinheit, bestehend aus Army Rangers, Delta Force und Navy Seals, einige Anhänger des Clanführers Mohammed Farah Aidid und vielleicht sogar Aidid selbst mitten in Mogadischu gefangen zu nehmen, wurden zwei amerikanische Black Hawk Helikopter abgeschossen: Super Six-One und Super Six-Four.

Die zur Rettung der Piloten entsandte Truppe wurde rasch eingekesselt. Nach einem zwölfstündigen Feuergefecht waren 18 US-amerikanische Soldaten tot, der Traum, Somalia zu befrieden, wurde definitiv begraben. Das Somalia-Desaster hatte mit dem Sturz von „Kamerad Siad“ alias Mohamed Siad Barre begonnen, der das Land im Januar 1991 fluchtartig verlassen musste.

Als er ging, hinterließ er Chaos und Gewalt, denn es gab keine funktionierende Regierung mehr. Die Rivalität, die zwischen den möglichen Nachfolgern, Farah Aidid und Interimspräsident Ali Mahdi, entbrannte, war derart bösartig, dass sie das Land schnell schon an den Rand eines Bürgerkrieges führte. Und es herrschte Dürre. Krieg und Dürre, das war mehr, als das Land vertragen konnte. Die ausbrechende Hungersnot bedrohte fast die gesamte Bevölkerung und rief die Vereinten Nationen auf den Plan.

Im März 1992 kam es in Mogadischu zu einem Waffenstillstand zwischen den kämpfenden Fraktionen. Nur einen Monat später verabschiedete der Sicherheitsrat der Vereinten Nationen die UN-Resolution 751, die Friedensmission UNOSOM wurde autorisiert. UNOSOM-1 war eine rein humanitäre Angelegenheit. Sie sollte die Nahrungsversorgung der Menschen gewährleisten und dazu beitragen, den Bürgerkrieg zu beenden. Doch Hunger und Stolz, und sicher auch die Abneigung aller somalischen Clanführer den UN-Truppen gegenüber, machten den guten Willen der westlichen Länder zunichte. Einerseits war man sich in den politischen Zielen nicht einig, andererseits konnte man mit den Hilfsgütern, die mit dem Zug nach Mogadischu und in die weniger abgelegenen Regionen Somalias kamen, gutes Geld verdienen – oder diese als Druckmittel verwenden.

Hunger hatte schon immer das Potenzial, Kriege weiter anzuschüren, und wer die Macht hatte, den Hunger zu stillen, der war König im Lande. Und so überfielen die verschiedenen Clans Züge der UN. Sie brachten Hilfsgüter unter ihre Kontrolle und führten ihren Krieg untereinander munter weiter. Die Somalier hatten den von den Amerikanern veranstalteten Medienzirkus vom 9. Dezember 1992 nicht vergessen. Gesandt noch von George Bush Senior stürmten 1800 US-Marines der UNITAF, von ihren Kriegsschiffen aus kommend, den Green Beach bei Mogadischu. Dabei gingen sie vor, als handelte es sich um eine Verfilmung über die Anlandung in der Normandie im Juni 1944. Das Auftreten der Ledernacken war fast schon filmreif, und nicht wenigen kam es tragisch-komisch vor.

Die Mission UNOSOM-2 trat im März 1993 in Kraft, doch sie scheiterte kläglich. Zu viele Kontingente waren daran beteiligt, zu ungenau war der Auftrag formuliert, zu schlecht war die Truppe ausgerüstet und nicht weniger miserabel war die Koordination der Einheiten der verschiedenen an der Mission beteiligten Nationen untereinander. Und ich möchte hinzufügen: Zu unwissend waren die naiven Politiker in New York und in Brüssel. Der wichtigste Faktor für das Scheitern nämlich war, dass man nicht wusste, dass sich die afrikanische Seele generell, und die somalische Seele im Speziellen, nicht und niemals mit ausschließlicher Waffengewalt zähmen lässt.

Somalier sind nicht wie meisten anderen Afrikaner. Ihren Hochmut, ihren Stolz und ihre Kriegerseele konnte man nicht mit milden Gaben einfangen oder gar beschwichtigen. Und hier, nur hier lag der Irrtum der europäischen und amerikanischen Kriegsherren. Sie glaubten sich dem „somalischen Krieger“ überlegen, unterschätzten dessen Willen, sich niemals bändigen zu lassen. Und sie dachten daran, Somalia zum Schauplatz ihrer scheinbaren Überlegenheit zu machen.

Der Schuss ging gewaltig nach hinten los. Vom anfänglichen Willen der UN, Gutes zu tun und eine humanitäre Wirkung zu erzielen, war man Ende August 1993 mit der Verlegung der Unified Task Force (UNITAF) nach Mogadischu schon weiter entfernt, als die Medien es gerne darstellten. Nun ging es um Macht im Lande. Vor allem das Eingreifen der US-Amerikaner in den Krieg, denn ein Krieg war es, kam den meisten Somaliern wie die unrechtmäßige Besetzung ihres Landes vor. Das, zumal sich auch US-Truppen massiv daran beteiligten, die verschiedenen Clans zu kontrollieren und zu entwaffnen. Wer Afrika kennt, der weiß um die Unmöglichkeit solcher Vorhaben. Der einzige Lichtblick inmitten des UN-Debakels war die Entsendung von Einheiten der Fremdenlegion nach Somalia.

Operation Oryx

«Incontrôlée, livrée aux clans, la capitale est l’exemple même de l’échec des troupes américaines. À Baidoa, au contraire, les légionnaires français ont réussi à établir un fragile mais réel sentiment de paix.»

„Unkontrolliert, den verschiedenen Clans ausgeliefert, ist die Hauptstadt [Somalias] ein Beispiel des Versagens amerikanischer Truppen. In Baidoa hingegen, gelang es den Soldaten der französischen Fremdenlegion einen, wenn auch fragilen, Frieden zu etablieren.“
Auszug aus „Le Point“, Dezember 1993

Die Legionäre hüteten sich davor, dieselben Fehler zu begehen wie die US- Marines. Doch ihre Art, natürlich und unverfälscht zu handeln, geschah unbewusst. Seit 1831 ist der afrikanische Kontinent die Wahlheimat der Legionäre. Ein Legionär, welchen Grad er auch immer innehat, weiß, wie Afrika tickt. Arroganz und Selbstgefälligkeit den dort lebenden Menschen gegenüber lehnt er deswegen genauso ab wie Unentschlossenheit, wenn Handlungsbedarf gegeben ist.

Ein Allheilmittel war die Legion in Somalia natürlich nicht, denn sie agierte aus den starren Schranken der UN heraus, musste dieselben Prozeduren einhalten und anwenden wie auch andere Einheiten. Aber die Afrikaner, und das spürte man deutlich, erkannten den Unterschied. Ich selbst war während meiner Dienstzeit sehr oft in Afrika, jedes Mal zwischen vier und sechs Monate. Andere Legionäre brachten es auf fast doppelt so viel. „Keine“ Armee der Erde hat diese Afrika-Erfahrung im Sturmgepäck.

Im Dezember 1992 verlegte die dritte Kompanie des 2. REP unter dem Befehl von Capitaine Mercury von Dschibuti nach Mogadischu. Es war die erste französische Einheit, die Fuß im Lande fasste. Wie alle Legionäre des Regimentes hatten die Kampfschwimmer der „Schwarzen“ auch eine sehr solide Infanterie-Ausbildung im Gepäck.

Im Norden des Flughafens der Hauptstadt wartete bereits ihr erster Auftrag auf sie. Sie sollten einen taktisch wichtigen Verkehrsknotenpunkt besetzen und kontrollieren. Die Szenen, die sich unter den Augen der Legionäre abspielten, hatten etwas Irreales an sich. Banditen und Möchtegern-Clanführer streuten Terror auf den Avenues. Mit ihren Toyotas, die direkt aus Filmen wie Mad Max zu stammen schienen, jagten sie durch die Straßen und schossen wild um sich. Daneben: hunderte von halb verhungerten Menschen, die nach einer Handvoll Reis und nach etwas Hoffnung gierten!

Als eines Tages ein Bus einen Checkpoint, gehalten von den Legionären, Adjudant Jousse und Sergent Deprez.
© Autor
durchbrechen wollte, eröffneten diese sofort das Feuer. Zwei Somalier starben, sieben wurden verletzt. Aufgeschreckt schoss eine benachbarte amerikanische Einheit wild um sich, doch die hatte wohl der Teufel geritten. Kaum hatten sie nämlich das somalische Ziel aufgenommen, schwenkten sie ihre MGs in die Richtung, in der sich ein Zug Fremdenlegionäre aufhielt. Hätten diese nicht rechtzeitig Deckung gesucht, dann wäre es zum ersten Collateral Damage gekommen.

Unter dem Kontingent der Legionäre befanden sich auch zwei deutsche Unteroffiziere. Als ich sie nach meiner Rückkehr aus Sarajevo (UNPROFOR Einsatz 1992/1993) in Calvi traf und fragte, wie die Zusammenarbeit mit den Marines gewesen sei und was sie von der Truppe hielten, verdrehten beide die Augen. Die Amerikaner seien eine Katastrophe gewesen, sagten sie einstimmig. Im Morgengrauen des 16. Dezember rückten US-Marines und Fremdenlegionäre Schulter an Schulter in Baidoa ein.

Die dritte Kompanie der Paras Legion war in ein Bataillon der US-Marines unter dem Befehl des amerikanischen Lieutenants Colonel O’Leary integriert. O’Leary hatte seine 700 Marines des „Team Tiger Bataillon“ darauf eingeschworen, jeden Somalier zu töten, der auf sie schoss. Er war einer von denen, die dachten, dass man mit US-Firepower alles regeln konnte. Nun, die Zukunft sollte zeigen, dass er sich, wie so viele andere auch, in seiner Einschätzung ganz gewaltig täuschte.

Bis zum 24. Dezember patrouillierten die Legionäre Seite an Seite mit den Ledernacken in Baidoa. Baidoa jedoch, und das erkannten sie sofort, war ein Ort, an den die Menschen zum Sterben kamen. Alles war zerstört, eine Ruine jagte die nächste. Verbrannte Mauern, verbrannte Erde, wohin der Blick auch fiel. Hunger, Durst und Krankheiten prägten den Alltag. Weit vom stupiden Rambo-Image entfernt, krempelten die Legionäre die Ärmel hoch und machten sich an die Arbeit. Sie konfiszierten Waffen und begannen damit – und hier unterschieden sich Legionäre grundsätzlich von ihren amerikanischen Kameraden –, Kontakte zu den Chefs der Clans und den Unter-Clans zu knüpfen. Vor allem mit den älteren Somaliern zu reden, schien ihnen wichtig.

Was sich abzeichnete, war, dass die Legion einen erheblichen Vorteil besaß. In ihren Reihen gab und gibt es auch Legionäre, die Somali oder Arabisch sprechen: Das Vertrauen war natürlich sofort da! Und dass ein Legionär nicht nur mit der Waffe, sondern auch mit der Maurerkelle und mit dem Spaten gut umgehen konnte, bewies sich wieder einmal mehr. Es wurden Brunnen freigelegt, tonnenweise Müll entsorgt, Straßen ausgebessert. Das alles war gut so. Im Vordergrund stand die Menschlichkeit, nicht aber das Protzen mit militärischer Stärke. Der Respekt, den die Somalier für Frankreichs fremde Söhne hegten, wie man die Legionäre auch nannte, wuchs von Tag zu Tag etwas mehr und bald schon schlich Frieden auf leisen Sohlen durch Baidoas Gassen. Die Fallschirmjäger der Legion verließen Somalia am 31. Januar 1993. Ihr Auftrag war ausgeführt.

Im August desselben Jahres tat sich ein Fallschirmjäger der Legion im Kampf mit einem somalischen Clan hervor. Capitaine De Saint Salvy, Chef eines Logistik-Konvois, war am 7. des Monats gegen 9 Uhr mit einem Konvoi nahe der Brücke von Afgooy, einem Ort unmittelbar vor den Toren zu Mogadischu, in einen Hinterhalt gefahren. Der Führer des Sicherungszuges, Adjudant Jousse, ein Ehemaliger der dritten Kompanie der Paras Legion, eine Frohnatur und ein Koloss von Mann, war ein absoluter Profi. Als solcher hatte er den Hinterhalt wohl gerochen. Kaum gab der Gegner den ersten Schuss ab, bellte er auch schon seine Befehle. Seine Gruppen schwärmten sofort aus und brachten sich in Gefechtsstellung. Dass sie das trainiert hatten, sah sogar ein Blinder.

»Capart, in Stellung!«, brüllte er und sprang behände vom Fahrzeug.
Es dauerte keine Minute, bis er ungeduldig nachhakte.
»Deckungstrupp, was ist los?«
»Einsatzbereit, mon Adjudant!«

Sergent-chef Capart, der stellvertretende Zugführer, hatte die erste Gruppe des Sergent Deprez, alle MG-Schützen sowie auch die Scharfschützen zusammengefasst. Nun lagen sie hinter ihren Waffen und warteten auf das Signal. Jousse wusste, dass sein nächster Befehl über Leben und Tod entscheiden würde. »Na worauf wartet ihr dann, auf Weihnachten? Feuer frei!«
Die schweren MGs vom Kaliber 7,62 mm hämmerten sofort los.

Capart wusste, dass es nicht ausschließlich darauf ankam, den Gegner ganz gezielt zu bekämpfen. Viel wichtiger schien es ihm, in kürzester Zeit so viel Feuer wie nur irgend möglich an ihn heranzubringen. Die Legionäre nannten das ´Boule de Feu`. Und tatsächlich: Es hagelte massiv Blei! Die Somalier durften gar nicht erst auf die Idee kommen, sich mit etwas anderem zu beschäftigen, als sich vor dem Stahlgewitter zu schützen. Dass drei Legionärs-Stoßtrupps unter dem Befehl von Jousse, dem Sergent Lombard (zweite Gruppe) und dem caporal-chef Brongnard (dritte Gruppe) sie umgingen, um sie von der Seite her anzugreifen, war das Letzte, an das sie gedacht hatten, doch genau so geschah es. Das Gefecht war nur von kurzer Dauer. Am Ende lagen fünfzehn Somalier tot im Gebüsch. Einige Gefangene wurden entwaffnet, gefesselt und zum Abtransport per Hubschrauber und US-Panzer fertig gemacht. Die Verwundeten, ob Feind oder Freund, wurden verarztet, so gut es ging. Als eine zu Hilfe eilende US-Einheit eintraf, war bereits alles in trockenen Tüchern. Auf dieser Strecke zwischen Baidoa und Mogadischu ist danach nie wieder ein Konvoi überfallen worden, der von Legionären eskortiert wurde.

„15 Banditen tot oder kampfunfähig, 15 Waffen beschlagnahmt, das ist geradlinig, das ist gut!“ Kommentar des COMELEF, General Quadri - Magazin Figaro, Ausgabe November 1993.

Wie bereits beschrieben, kam es am 3. Oktober 1993 zur „Operation Irene“ und zur folgenschweren Schlacht von Mogadischu. Es waren rabenschwarze Stunden für die US-Soldaten und für die US-Außenpolitik. Nach dieser Tragödie leitete Bill Clinton (in Washington hatte es inzwischen einen Machtwechsel gegeben) bis Ende März 1994 den Rückzug aller US-Truppen aus Somalia ein.

 

Personenschutz durch Aufklärung

Ratgeber zur Erstellung und Optimierung von Personenschutzkonzepten

Im Gegensatz zur Polizei leistet sich die private Sicherheitsbranche keinen eigenen Fachverlag in Deutschland. Es ist deshalb anerkennenswert, dass sich trotzdem der ein oder andere aus dem Lager der Privaten zu einem Fachbuch im Eigenverlag hinreißen lässt, um auf eigenes Risiko seine Erfahrungen nebst Fachwissen anderen mitzuteilen.
Thilo Ohrmundt
Verlag: epubli, Auflage: 1
(19. Juli 2019), 286 Seiten,
ISBN-13: 978-3748574064
49,90 €
So auch der in der Branche bekannte Thilo Ohrmundt, der unter dem Titel „Personenschutz durch Aufklärung“ ein Thema in einem Fachbuch aufgriff, welches in der Branche augenscheinlich nur wirklichen Fachleuten vorbehalten blieb. Versteckt in wenigen Fachartikeln wurde bisher das Thema Aufklärung und Erkundung nur beiläufig gestreift. Insbesondere bei Bereitschaftspolizei und Bundesgrenzschutz wurde dem Thema in der Vergangenheit mehr Raum gewidmet. Bei der Bundeswehr ist es heute noch ein Dauerthema, zurecht.

In der Tat, Teile seines Wissens, insbesondere die Grundzüge der Aufklärung, hat der Buchautor Thilo Ohrmundt bei der Bundeswehr gelernt; immerhin diente er acht Jahre in der Truppe als Fernspäher. Anschließend wechselte er in die private Sicherheitsbranche, wo er sich mit seinem Unternehmen DISEO-Sicherheitsberatung seit nunmehr 25 Jahren dem Schutz von exponierten Familien im In- und Ausland widmet. Natürlich hat er dabei nicht 25 Jahre das gleiche Schutzkonzept verfolgt. Er hat seine Arbeitsmethoden modernisiert und das Aufklärungssystem VIDAG entwickelt. Bereits seit 2006 lehrt er seine Arbeitsweisen und hält Vorträge über den Aufbau und die Gestaltung von Aufklärungskonzepten. Er ist sogar seit 2013 als Sachverständiger für Aufklärung im Personenschutz zertifiziert.

Bernd Pokojewski, ehemals Chefausbilder/Einsatzleiter eines SEK und langjähriger Leiter einer staatlichen Personenschutzdienststelle schrieb im Vorwort zu diesem Buch u. a.: „Der Autor beschäftigt sich seit Jahren intensiv mit dem Thema des Buches und verfügt über praktische Erfahrung mit den unterschiedlichsten Aufklärungsvariationen – immer mit dem Ziel vor Augen, Entführungs- und Attentatsvorbereitungen rechtzeitig zu erkennen.“

Das Buch hat 286 S., kostet 49,90 EUR und kann bei jeder Bundhandlung bestellt werden.                    

Helmut Brückmann

 

Zum Gedenken an die Opfer von Christchurch, Neuseeland
© sshoults /Adobe.Stock.com

Nach dem Horrorjahr 2019 und unter dem Eindruck von Halle:

Lässt sich der rechtsextremistisch motivierte Einzeltäterterrorismus bekämpfen?

Von Dr. Florian Hartleb

Horrorjahr 2019

Das Jahr „2019“ führte die Gefährlichkeit des Rechtsterrorismus vor Augen. Das Magazin „Der Spiegel“ widmete, bedingt durch gravierende Anlässe dem Thema gleich dreimal eine Titelgeschichte.1

Im März 2019 ermordete nach jahrelanger Planung und übertragen live per Facebook mittels einer Kopfkamera ein Australier im neuseeländischen Christchurch Dutzende von Menschen. Der 28-jähriger Täter Brenton Tarrant, einst ein Fitnesstrainer, hinterließ ein 74-seitiges Manifest, in dem ein durchaus reflektiertes Selbstinterview Aufschluss gibt. Im Juni sorgte der erste vollendete politische Mord in der Geschichte der Bundesrepublik für Entsetzen.2 Stephan Ernst, einst in der rechtsextremistischen Szene aktiv, aber nicht mehr auf dem Radar der Sicherheitsbehörden, ermordete Nachts aus nächster Nähe den Kasseler Regierungspräsidenten Walter Lübcke. Der 27-jährige Stephan Balliet versuchte am 9. Oktober, mitten am Tag in eine jüdische Synagoge einzudringen, ermordete nach dem Misserfolg willkürlich zwei Menschen. Er nahm sich ein Vorbild an dem Täter von Christchurch, streamte live auf der Plattform Twitch. Der Dienst gehört Amazon, die meisten Nutzer veröffentlichen dort Livestreams von Videospielen. Schülerinnen und Schüler aus Halle bekamen das Video per Whatsapp etc. geschickt. Alle drei Täter eint3, dass sie in der Tatausführung alleine gehandelt haben. Sie sind so genannte einsame Wölfe, also Menschen, die keiner Organisation angehören, selbst für die Propaganda sorgen und aufgrund von politischen Überzeugungen töten. Rechtsradikale wie in diesen Fällen töten, um eine Gesellschaft nach ihren Maßstäben zu errichten, ohne große Organisation im Hintergrund, sondern autonom und scheinbar unvorhersehbar.4

Die Weltöffentlichkeit sieht diese Gefahr spätestens seit dem 22. Juli 2011: Nach jahrelanger Planung ermordete der norwegische Rechtsextremist Anders Behring Breivik Insel Utøya
© Utøya_2.jpg: Paalso Paal Sørensen 2011derivative work: César (talk) - Utøya_2.jpg, CC BY-SA 3.0, https://www.veko-online.de/titel/der-neue-rechtsterroristische-taetertyp-virtuell-aktiv-global-vernetzt-und-rassistisch-motiviert.html
nach einer diabolischen Choreographie 77 Menschen, darunter viele Jugendliche. Genau fünf Jahre später, am 22. Juli 2016, versetzte David Sonboly, ein in München geborener 18jähriger Deutsch-Iraner, die Stadt München in Angst und Schrecken, als er am Olympiazentrum neun Menschen ermordete. Erst nach über drei Jahre spricht die bayerische Staatsregierung seit Oktober 2019 von einer (auch) politisch-motivierten Tat.5 Auf Biegen und Brechen wurde die Tat zuvor als unpolitisch gedeutet – mit der Folge, dass sie weder im Verfassungsschutzbericht auftauchte noch als Politisch-motivierte Kriminalität gelistet wurde. Erst Fachgutachten seitens der Stadt München und öffentlicher Druck bewirkten ein langsames Umdenken. Offenbar tut man sich schwer, den virtuell vernetzten, rechtsextremistisch gesinnten Einzeltäter anzuerkennen.

Der Präsident des Bundesamts für Verfassungsschutz, Thomas Haldenwang, sprach kürzlich im Deutschen Bundestag über die “Virtualisierung und Entgrenzung des rechten Terror“. Zudem wird jetzt der Fall von München endlich auch darunter subsumiert: „Bei den Anschlägen in Oslo, Christchurch, El Paso und nach neuester Einschätzung des LKA-Bayern auch in München, traten die Attentäter mit grausamen Gewaltakten vor ein globales Publikum, um ein Fanal zu setzen.  In den Fällen von Christchurch und Halle wurde sogar das Tatgeschehen als Livestream auf Plattformen platziert! Hier ist ein missionarischer Tätertyp am Werk, der von seinen Vorgängern inspiriert ist und seine eigene Tat als Initialzündung für künftige Nachahmer versteht.“6

Präventionsmöglichkeiten

Ist die Jagd nach den „einsamen Wölfen“ vergleichbar damit, die Nadel im Heuhaufen suchen zu wollen? Fatalismus ist keinesfalls ein guter Ratgeber. Und auf die neue Gefahr gibt es Reaktionen seitens der Politik. Staatschefs wie die neuseeländische Premierministerin Jacinda Ardern und der französische Präsident Emmanel Macron Ardern während des WEF 2019
© Foundations World Economic Forum - Safeguarding Our Planet at the Annual Meeting 2019, CC BY 2.0, https://www.veko-online.de/titel/der-neue-rechtsterroristische-taetertyp-virtuell-aktiv-global-vernetzt-und-rassistisch-motiviert.html
unterzeichneten gemeinsam mit Vertretern aus der Industrie im Mai 2019 den „Christchurch-Appell”, der „Onlineinhalte mit terroristischen und gewalttätigem Extremismus“ eliminieren soll. Die USA, in denen neben Facebook, Twitter & Co. Plattformen wie Steam betrieben werden, verweigerten die Unterschrift.7 In Deutschland ist Anfang 2018 das sogenannte Netzwerkdurchsetzungsgesetz (NetzDG) in Kraft getreten. Es schreibt vor, dass Online-Plattformen wie Facebook klar strafbare Inhalte binnen 24 Stunden nach einem Hinweis löschen müssen. In weniger eindeutigen Fällen haben sie eine Woche Zeit. Bei Verstößen drohen Strafen von bis zu 50 Millionen Euro. Wenn die Netzwerke nicht schnell genug reagieren, können sich die User beim Bundesamt für Justiz beschweren. Computer- und Videospiele fallen aber nicht unter das Gesetz, weshalb die Wirksamkeit begrenzt sein dürfte. Offenbar hat es die Lobby der Spielindustrie geschafft, dass Online-Spiele ausgenommen sind. Der Fokus auf Facebook und Twitter wirkt angesichts der aktuellen Bedrohungslage ohnehin antiquiert. Somit bleibt das NetzDG eine stumpfe Waffe. Die Gamer haben offenbar eine große Lobby. Das zeigt sich auch nach Halle. Digitalstaatsministerin Dorothee Bär (CSU) kritisierte den Vorstoß ihres Parteifreundes, Bundesinnenminister Horst Seehofer, die Gamerszene ins Visier nehmen zu wollen. Die interfraktionelle Bundestagsparlamentsgruppe eSports & Gaming, hat kürzlich eine gemeinsame Erklärung veröffentlicht und sich dabei klar gegen Behauptungen positioniert, die eine grundsätzliche Affinität zwischen Gaming und rechtsextremen Gefährdern suggerieren.8 Das Beispiel „Sonboly“ zeigt jedoch: Als Kompensation für seine Gewaltfantasien griff der computersüchtige Teenager zum exzessiven Gebrauch von Computer- und Gewaltspielen (etwa Ego-Shooter, alleine über 4000 Stunden Counterstrike auf Steam sind belegt), wo er seine Phantasien des „Übermenschen” auslebte. Zudem war er über das Forum „Anti-Refugee-Club“ auf Steam mit Gleichgesinnten weltweit vernetzt.9

Gamification des rechten Terrors

Dabei soll es nicht darum gehen, die alte Killerspieldebatte wieder zu beleben und in Gamern potentielle Terroristen zu wittern. Gleichwohl lässt sich von einer „Gamification des rechten Terrors“ sprechen, für das Halle ein Beispiel liefert.10 Wie seine Vorgänger war der Täter Teil einer Online-Subkultur.  Er war nicht in der lokalen Szene verankert, ebenso wie ein Breivik, Sonboly Verschiedene Ausgaben von „Mein Kampf“. Ausstellungsstücke im Dokumentationszentrum Reichsparteitagsgelände in Nürnberg.
© Adam Jones, Ph.D. - Eigenes Werk, CC BY-SA 3.0, https://www.veko-online.de/titel/der-neue-rechtsterroristische-taetertyp-virtuell-aktiv-global-vernetzt-und-rassistisch-motiviert.html
und Tarrant polizeilich nicht erfasst. Hingegen wandte sich Stephan B. an seine „Fans“, verwandte dann auch einigen Pannen viele in der Gamer-Szene typische Begriffe wie „total fail“ und „total loser“.11 Er lebte ganz in virtuellen Welten, wo er sich eine persönliche Kränkungsideologie hineinsteigerte. Antisemitismus, radikaler Frauenhass und Feindschaft gegenüber dem Islam waren die Versatzstücke. Ermittler fanden auch nationalsozialistische Materialien auf dem Rechner, etwa Adolf Hitlers „Mein Kampf“. Stephan B. wandte sich mit dem merkwürdigen Duktus der Gamersprache an eine Weltöffentlichkeit. Auf Portalen wie 4chan, 8chan oder Steam werden Rechtsterroristen wie Anders Breivik oder der Christchurch-Attentäter Tarrant gefeiert und Highscores mit Todesopfern erstellt. Angestachelt wird auch zu realen Taten. Die Essenz dieser Troll-Foren ist eine Mischung aus offensivem Humor, Grenzüberschreitung und oft auch Menschenfeindlichkeit, sie haben ganz eigene Codes und Praktiken herausgebildet. Diese Plattformen können als Memefabriken gelten, die nur auf den ersten Blick als unbedenklich erscheinen und als Gag, die “lulz“, wie es online heißt, gelten können. Memes sind an sich Ideen, die sich analog zu Viren selbst verbreiten. Sie stiften nicht nur Identifikation, sondern auch Provokation wie Propaganda. Die jungen Männer verbringen oft, wie ein Breivik, 16 bis 18 Stunden vor dem Bildschirm. Damit sind sie den Ermittlern oft zwei, drei Schritte voraus, zumal das Umfeld höchst dynamisch ist. Erst kürzlich legte der Verfassungsschutz einen Reformplan vor: So soll ein „digitales Lagebild“ erstellt und auf Online-Plattformen gezielt nach Radikalisierungen von Usern gesucht werden. Auch das Bundeskriminalamt kündigte den Aufbau einer „nationalen Zentralstelle“ an, um die Verfasser von Hasspostings zu identifizieren.12 Doch die Prävention gestaltet sich als schwierig.

Die junge Forscherin Julia Ebner recherchierte unter Pseudonym zwei Jahre lang in Onlineforen und stellt ernüchtern fest: „Im Zeitalter des gamifizierten, zum Online-Spiel gewordenen Terrorismus lässt sich der harmlose Gag nicht immer sauber von der strafrechtlich relevanten Tat trennen. Wo zieht man eine Linie zwischen Meinungsfreiheit und Hassverbrechen? (...) Zwischen Trollen und Terrorisieren?“13 Der IT-Sicherheitsdienstleister Cloudflare kündigte an, das Portal 8chan nicht länger vor Cyberattacken zu schützen. Der mutmaßliche Attentäter von El Paso scheine von der Website zu seiner Tat „inspiriert“ worden zu sein. Damit war die Seite ab August 2019 zeitweise nicht mehr erreichbar. Doch die Nutzer, zu denen auch rechtsextremistisch orientierte „einsame Wölfe“ gehören, haben längst neue anonyme Messageboards ausgespäht.14 Der nach Halle von den Innenministern eifrig beschlossene 9-Punkte-Plan spricht lediglich davon, dass Anbieter von Internetdiensten verpflichtet werden sollen, vor allem bei Morddrohungen und Volksverhetzung die betreffenden Inhalte sowie die IP-Adressen der Urheber einer neu zu errichtenden Zentralstelle beim Bundeskriminalamt (BKA) zu melden. Verge, der Betreiber von Steam, sitzt ohnehin in den USA. Gerade deshalb ist das Maßnahmenpaket nur ein Tropfen auf dem heißen Stein, wenn die Betreiber sozialer Medien in die Pflicht genommen werden sollen. Es ist wenig wahrscheinlich, dass die Diskussion abebben wird, da es auch in Zukunft derartige Taten geben wird. Dabei sollte es nicht nur um ein Mehr an Überwachung und IT-Kompetenz gehen, sondern auch um Deradikalisierungsversuche. Die sollten sich an Menschen richten, die in virtuellen Räumen aus ihrer Bewunderung für solche Tätertypen keinen Hehl machen.

 

 Quellen:

1  Der Spiegel, Nr. 13 vom 23. März 2019; Der Spiegel Nr. 26 vom 22. Juni 2019; Der Spiegel Nr. 42 vom 12. Oktober 2019.

2 Siehe hier meinen Beitrag Nach Christchurch. Die Gefahr des Rechtsterrorismus, in: VEKO online, Juni 2019, https://www.veko-online.de/titel/der-neue-rechtsterroristische-taetertyp-virtuell-aktiv-global-vernetzt-und-rassistisch-motiviert.html (abgerufen am 22. November 2019).

3  Hier lassen sich noch weitere Fälle anführen. Am 3. August 2019 erschoss der 21-jährige Patrick Crusius in einem Supermarkt im US-amerikanischen El Paso, an der Grenze  zu Mexiko, 22 Menschen. Er hatte den Christchurch-Attentäter zum Vorbild und wollte gezielt Mexikaner töten. In Oslo verursachte ein junger Norweger einen Anschlag auf eine Moschee. Er stellte vor der Tat in ein Online-Forum, dass wir uns in einem Rassenkrieg befinden.

4  Siehe ausführlich Florian Hartleb: Einsame Wölfe: Der neue Terrorismus rechter Einzeltäter, Hamburg 2018.

5  Bayerisches Staatsministerium: Neuer Abschlussbericht an den Landtag, 24. Oktober 2019, München.

6 Eingangsstatement von BfV-Präsident Thomas Haldenwang, Dritte öffentliche Anhörung der Präsidenten der Nachrichtendienste des Bundes durch das Parlamentarische Kontrollgremium im Deutschen Bundestag am 29. Oktober 2019, https://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/vortraege/eingangsstatement-p-20191029-oeffentliche-anhoerung-pkgr-2019 (abgerufen am 22. November 2019).

7 BBC news: US says it will not join Christchurch Call against online terror, 15. März 2019, https://www.bbc.com/news/technology-48288353 (abgerufen am 16. November 2019).

8 Vgl. Manuel Höferling (FDP): „... und täglich grüßt die Killerspiel-Debatte“, Gastbeitrag auf Cicero.de vom 12. November 2019, https://www.cicero.de/kultur/rechtsextremismus-internet-halle-stephan-gamer-szene?fbclid=IwAR0sRu-gQYqUOmydZa1Ann2PDHRfci_TDOuksCZ71jh5wbdzg4GSifYyhnE. (abgerufen am 20. November 2019).

9 Siehe Florian Hartleb: Die Vernachlässigung des vituellen Raums. Erkenntnisse aus dem Münchener Rechtsterrorismus vom 22. Juli 2016, in: VEKO online, Oktober 2018, https://www.veko-online.de/titel/die-vernachlaessigung-des-virtuellen-raums.html (abgerufen am 1. November 2019).

10  Siehe Kira Ayyadi: Antisemitische Tat von Halle. Die „Gamification“ des Terrors – Wenn Hass zu einem Spiel verkommt, in: Belltower News vom 11. Oktober 2019,

https://www.belltower.news/antisemitische-tat-in-halle-die-gamification-des-terrors-wenn-hass-zu-einem-spiel-verkommt-91927/ (abgerufen am 20. November 2019).

11  Siehe die Einschätzung von Stefan Goertz: Rechtsextremismus und rechtsextremistischer Terrorismus in Deutschland, in: VEKO online, Oktober 2019.

12  Siehe Konrad Litschko: Der virtuelle Terrorist, in: die tageszeitung vom 10. Oktober 2019, https://taz.de/Rechtsextremer-Taeter-in-Halle/!5628879/ (abgerufen am 20. November 2019).

13  Julia Ebner: Radikalisierungsmaschinen. Radikalisierungsmaschinen. Wie Extremisten die neuen Technologien nutzen und uns manipulieren, Berlin 2019, S. 272.

14 Siehe April Glaser: Where 8channers Went After 8chan, in: 11. November 2019, https://slate.com/technology/2019/11/8chan-8kun-white-supremacists-telegram-discord-facebook.html (abgerufen am 20. November 2019).

 

Mercedes-Benz T2
© Humero Simpson - Eigenes Werk, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=3674640

Kaltblütigkeit und Brutalität

Der Überfall von Frankfurt am Main ist ein alarmierendes Beispiel für eine Zunahme der Gewalt

Von Klaus Henning Glitza

Weniger Straftaten, aber mehr Gewalt. Das ist die kurzgefasste Quintessenz der Polizeilichen Kriminalstatistik. Bei den Kriminellen fallen offenbar die letzten Hemmschwellen. Kaum einer weiß das besser als ein 56-jähriger Mitarbeiter des Geldtransportunternehmer Prosegur, der am 9. November vor dem IKEA-Möbelhaus im Frankfurter Stadtteil Nieder-Eschbach überfallen wurde.
An Kaltblütigkeit und Brutalität ist die Straftat kaum zu überbieten. Als der 56-Jährige gegen 11.30 Uhr den IKEA-Seiteneingang verlässt. stürzt ein Mann auf ihn zu und versucht ihm, die Geldkassette zu entreißen. „Nach einer kurzen Rangelei gelang es dem Täter, die Geldkassette an sich zu bringen“, berichtet die Polizei. Dann kommt es zu einem Schusswechsel, dessen konkreter Verlauf trotz Zeugenaussagen noch nicht definitiv geklärt ist. Einige sagen aus, dass der Räuber, obwohl er die Beute bereits in den Händen hielt, auf den Geldfahrer geschossen hätte. Andere geben an, der Sicherheitsdienstmitarbeiter habe zuerst geschossen. Zeugenaussagen sind immer so eine Sache für sich. Übereinstimmend sind aber die Aussagen, dass der Räuber auf den Bauch des Prosegur-Mannes gezielt habe. Doch er trifft statt dieser empfindlichen Körperregion seinen Oberschenkel. Die Spurensicherung stellt später fest, dass mehr als zwei Schüsse abgegeben wurden. In der Beifahrertür des Geldtransporters wird ein Projektil aufgefunden.

Die Verletzung ist schlimm genug. Der 56-Jährige verliert viel Blut und kommt ins Krankenhaus, wird am Bein notoperiert. Er ist außer Lebensgefahr, befindet sich auf dem Weg der Besserung. Den Umständen entsprechend gehe es ihm verhältnismäßig gut, ist zu hören. Ein Treffer in den Bauch hätte mit Sicherheit schlimmere Folgen nach sich gezogen. Der Täter hat dies billigend in Kauf genommen. Eine menschenverachtende Brutalität wie man sie sattsam von OK-Strukturen kennt.

Der Täter, 40 bis 45 Jahre alt, zirka 1,80 bis 1,85 Meter groß und kräftig, flieht zunächst zu Fuß. Vermutlich außerhalb des Parkplatzes steigt er mit einem weißen Kapuzenpullover und einer weiß gestreiften schwarzen Trainingshose in einem Audi A 8 um. Dieses Oberklassen-Fahrzeug wird später unweit des Tatortes ausgebrannt vorgefunden. Eine gängige Art, sämtliche auf den Täter hinweisenden Spuren zu vernichten. Es liegt nahe, dass der Räuber in ein weiteres Fahrzeug umgestiegen und dann über die nahe Autobahn A661 entkommen ist. Eine Sofortfahndung, bei der auch ein Hubschrauber eingesetzt wurde, bleibt ohne Erfolg.

Der Täter geht nach einem bereits bekannten Schema vor. Der Audi ist in den Niederlanden entwendet worden, die Kennzeichen wurden im Landkreis Offenbach gestohlen. Für ein solches Vorgehen gibt es etliche Parallelen. Auch in Köln-Godorf, wo am 24. März 2018, ebenfalls vor einem IKEA- Möbelhaus, ein Geldtransporter überfallen wurde, war ein in den meisten Details identischer Modus operandi zu beobachten. Auch ein Überfall auf einen Supermarkt Limburg weist Übereinstimmungen auf. Auch liefen in Norddeutschland verübte Überfälle auf Geldtransporter nach ähnlichem Muster ab.

Hier kommt eine mögliche Täterstruktur ins Spiel, die viele schon als Schnee von gestern angesehen haben. Die Rote Armee Fraktion, die RAF. Genauer gesagt die „RAF-Rentner“, ein aus Ernst-Volker Staub, (63) Burkhard Garweg (49) und Daniela Klette (59) bestehendes Trio. Schon seit vielen Jahren stehen diese abgetauchten Ex-Terroristen der dritten RAF-Generation unter dem Verdacht, Überfälle zu begehen, um seit mehr als 30 Jahren ihr Leben im Untergrund zu finanzieren. Ihre Lieblingsobjekte: Geldtransporter.

War das Trio in den Überfall involviert, kommt aufgrund der Täterbeschreibung (Größe und Alter) nur Garweg infrage. Da in Ermittlerkreisen nicht von einem Einzeltäter, sondern von tatbeteiligten Komplizen ausgegangen wird, hätte es eine gewisse Logik, wenn sich die lebensälteren Ex-RAF-Aktivisten im Hintergrund gehalten haben. Doch belastbare Hinweise auf eine tatsächliche Tatbeteiligung liegen weder beim Landeskriminalamt Niedersachsen (federführend bei der Fahndung nach den „RAF-Rentnern“) noch bei den aktuell ermittelnden Polizeibehörden in Hessen und NRW vor.

Wahrscheinlicher ist, dass die Überfälle vor den IKEA-Möbelhäusern in Köln und Frankfurt am Main auf das Konto ein und derselben Täterstruktur gehen. Bei beiden Raubtaten ähneln sich nicht nur einzelne Details, sondern der komplette Tatverlauf war nahezu identisch. Nicht nur, dass das Fluchtfahrzeug von Köln gleichfalls in den Niederlanden (Amsterdam) gestohlen und mit einem in Deutschland entwendeten Kennzeichen versehen wurde. Nach EM-Information gibt es weitere Übereinstimmungen, die aber derzeit aus ermittlungstaktischen Gründen unter der Decke gehalten werden.

Die Frankfurter und Kölner Polizeibehörden stehen jedenfalls in regem Informationsaustausch. Auch mit dem Landeskriminalamt Niedersachsen, wurde in Sachen RAF-Trio Kontakt aufgenommen. Allerdings glauben die niedersächsischen LKA-Beamten weniger, dass die Ex-Terroristen die Überfälle verübten.

Bei der Tätersuche sind Polizei und Staatsanwaltschaft nicht in entscheidendem Maße weitergekommen. „Die hier wegen des Verdachts des versuchten (Raub-) Mordes geführten Ermittlungen dauern weiterhin an. Es wird in alle Richtungen ermittelt, das heißt, es werden natürlich auch mögliche Zusammenhänge zu ähnlich gelagerten Überfällen (wie zum Beispiel in Köln) geprüft“, teilt die Oberstaatsanwältin Nadja Niesen mit. So spricht man bekanntlich, wenn es keine heiße Spur gibt.

Fest steht im Augenblick, dass die Überfälle mit hoher Wahrscheinlichkeit einer international operierenden Bande zuzuschreiben sind. Ermittler konstatieren einen hohen Planungsgrad, den man in dieser Form nur aus der professionell agierenden Bandenkriminalität kenne. Aus Ermittlersicht konnte die Tat nur nach vorheriger systematischer Auskundschaftung des späteren Tatortes realisiert werden. „Das waren ganz sicher Profis“, heißt es. Eine Spontantat kann jedenfalls kategorisch ausgeschlossen werden.

 Typischer Aufbau eines IKEA-Möbelhauses, hier in Koblenz
© Schaengel, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=6671546

Was lässt sich aus der Raubtat ableiten? Es ist davon auszugehen, dass große Supermärkte und beliebte Möbelhäuser auch weiterhin auf der Liste der Kriminellen ganz oben stehen werden. Die Flächen vor solchen Handelshäusern sind tendenziell unsichere Zonen. Dass sich dort viele Menschen bewegen, ist Normalität. Dass sich Personen länger in Fahrzeugen aufhalten, zum Beispiel, um auf ihren einkaufenden Ehepartner zu warten, ebenfalls. Mindestens bei einem der Überfälle soll der Täter eine Warnweste getragen haben, um auf dem Parkplatz geschäftig zu wirken und dadurch nicht aufzufallen.

All diese Punkte bringen es mit sich, dass der Tatort gut ausbaldowert werden kann. Im Gegensatz zum Vorfeld von Geldinstituten, wo jeder ungewöhnlich Handelnde oder länger Wartende schnell in den Fokus kommt, tauchen vor Supermärkten/Möbelhäusern Einzelpersonen oder kleine Gruppen in der Masse unter. Der Mensch deckt den Menschen, wissen Observanten. Vor größeren Einzelhandelseinrichtungen gibt es zudem oft auch Bratwurststände und so weiter, die ein längeres Verweilen ermöglichen.

Ein weiterer Vorteil für die Täter: Möbelhäuser und Supermärkte befinden sich oft am Stadtrand oder auf der „Grünen Wiese“ und sehr oft in Autobahnnähe. Das hat seine guten Gründe, ist aber leider auch für Ganoven eine ideale Option.

Schon deshalb, aber auch wegen der erwarteten hohen Beute kann davon ausgegangen werden, dass auch künftig die großen Einzelhandelseinrichtungen bevorzugtes Zielobjekt sein werden. In Frankfurt am Main fiel dem Täter oder den Tätern nach zuverlässigen Angaben mehr als die Tageseinnahme des Samstagvormittags in die Hände. Man muss kein Prophet sein, um zu folgern, dass es sich dabei wahrscheinlich um eine fünf- bis sechsstellige Summe handelte.

Viele Geldtransportunternehmen, aber längst nicht alle, haben den Vorfall zum Anlass genommen, ihre Mitarbeiter noch einmal gründlich zu sensibilisieren und sie im Blick auf die Waffensachkunde auf den neusten Stand zu bringen.

Aber auch der Handel ist gefordert. In einem benachbarten Land beobachtete der Autor dieses Beitrages, wie vor einem großen Supermarkt zwei bis drei Wachleute mit Langwaffen im Anschlag die Geldboten absicherten. Der Supermarkt war zu diesem Zeitpunkt bereits geschlossen, so dass sich keine weiteren Personen oder Fahrzeuge auf dem Parkplatz befanden. Das ist sicherlich nicht 1:1 auf deutsche Verhältnisse übertragbar, zeigt aber, wie in anderen Ländern das Sicherheitsthema betrachtet wird. Wer sieht, wie sich manchmal Mitarbeiter von Geldtransportunternehmen durch Menschenmassen zwängen und sich in dieser Zeit auf höchst unsicherem Terrain bewegen müssen, dem stellt sich unvermeidlich die Frage der Sicherheit.

Silke Wollmann Pressesprecherin der Bundesvereinigung Deutscher Geld- und Wertdienste (BDGW), ist der Auffassung, dass bei Neubauten von Supermärkten & Co. auch baulich dafür gesorgt werden muss, dass die Geldentsorgung sicher vonstatten gehen kann. Das wäre im Interesse aller Beteiligten.

Das Unternehmen IKEA hat bereits verlauten lassen, es werde aus gegebenem Anlass Routinen und Ablaufprozesse auf den Prüfstand stellen. Sofern dieser Ankündigung Taten folgen, wäre das ein schöner Start in eine neue Art von Sicherheit.

 

Deep Learning kann nur in jenem Umfang sinnvolle Ergebnisse liefern, als ausreichend Übungsmuster geboten werden.
© Poobest/Stock.Adobe.com

KÜNSTLICHE INTELLIGENZ

Wissen, erkennen, entscheiden

Von Michael Werzowa

Blockchain, Internet of Things, Big Data, Artificial Intelligence (AI) sind Schlagwörter, wenn es um Computer und Digitalisierung geht. Über AI wird bereits seit Jahrzehnten geforscht und diskutiert.
Artificial Intelligence (Künstliche Intelligenz) ist eine Automatisierung intelligenten Verhaltens sowie maschinellen Lernens. Eine einzige Technologie, die künstliche Intelligenz ist, gibt es nicht, sondern es gibt unterschiedliche Technologien, die unter künstlicher Intelligenz zusammengefasst werden. Die Abgrenzungen verschieben sich dabei laufend. Künstliche Intelligenz be­fasst sich heute mit den Funktionsbereichen Wissen, Erkennen, Entscheiden, sowie der Synthese menschlicher Ausdrucksformen, wie Sprache. Wenn heute diese Teilaspekte beispielsweise in digitalen Assistenten wie Siri oder Alexa zusammenkommen, spielen unterschiedliche Technologien mit, die auf viele Jahrzehnte Entwicklung und Forschung aufbauen.

Schwerpunkt Wissen

Sammlung, Repräsentation und Abruf von Wissen ist einer der ältesten Teilbereiche der künstlichen Intelligenz. Die Entwicklung von Expertensystemen begann in den 1960er-Jahren, seit den 1980er-Jahren gibt es kommerzielle Produkte als Expertensysteme. Das Ziel der Expertensysteme ist die Unterstützung bei der Lösung komplexer Probleme, die ein hohes Maß an Wissen über Inhalte und Zusammenhänge erfordert. Die Repräsentation von Wissen, eine strukturierte Wissensbasis, stellt dabei eine der großen Herausforderungen dar, denn es geht nicht nur um Informationen, sondern um deren Gewichtung und Beziehung und schließlich um Schlussfolgerungen, die ein Expertensystem anbieten soll. Expertensysteme können auf Einzelfällen (Beispielen) aufbauen, und damit über ein Ähnlichkeitsprinzip zu Ergebnissen führen, oder über Regeln aufgebaut werden, die auch als Entscheidungsbäume aufgebaut sein können. Die Regeln und ihre Hierarchien müssen direkt von menschlichen Experten in die Systeme eingepflegt werden. Während ursprünglich Expertensysteme typischerweise in einen Dialog mit dem Anwender verwendet wurden, der selbst meist Experte war, sind Expertensysteme heute oft wesentlicher Teil komplexer Entscheidungs- und Steuerungssysteme, sei es in medizinisch-diagnostischen Anwendungen, der Steuerung von technischen Anlagen oder der Kreditvergabe. Die kanadische Polizei setzt bereits seit den 1980er-Jahren ein Expertensystem ein, um einzelne Straftaten eventuell als Serie zu erkennen: ViCLAS (Violent Crime Linkage Analysis System). Die Polizei in Österreich verwendet ViCLAS seit Mitte der 1990er-Jahre.

Schwerpunkt Erkennen

Das Erkennen von komplexen, unerwarteten, immer wieder neuen Situationen ist eine Herausforderung, die über die Möglichkeiten eines Expertensystems hinausgeht. Die Erkennung unvorhersehbarer Situationen ist die Voraussetzung für viele Entscheidungen, die bis vor Kurzem alleinige Domäne von Menschen waren, die bestenfalls von Expertensys­temen unterstützt wurden.

Neue Wege

Die klassischen Systeme der künstlichen Intelligenz (KI) bauen auf sogenannter „Symbolischer KI“ auf: Mit begrenztem, ausgewähltem Wissen werden Aussagen gefällt und Lösungen gefunden, um Entscheidungen zu fällen. Diese Form der KI funktioniert „Top-down“, indem sie aus Heuristik, Statistik, mathematischer Optimierung und Näherungsverfahren Aussagen trifft. Ein gegensätzlicher Ansatz ist aus der Biologie und Gehirnphysiologie abgeleitet: Die „neuronale KI“, die sich als „Bottom-up“ versteht. Dabei werden Strukturen, die aus dem Nervensystem und Gehirn bekannt sind, mit technologischen Mitteln nachgebaut, beziehungsweise simuliert. In den 1990er-Jahren wurde im Rahmen von sinnesphysiologischen Forschungen anhand der Nervenverbindungen des Auges die Grundlage von Mustererkennung entdeckt, die sich bereits in den Schaltplänen der Neuronen im Auge ergibt und im Gehirn spezifisch weiterverarbeitet wird.

Es war naheliegend, diese Schaltungen zu simulieren und einfache Mustererkennung durchzuführen. Doch die technischen Voraussetzungen waren damals nicht gegeben, komplexe Systeme mit ausreichender Breite und Tiefe zu bauen. In den letzten zehn Jahren wurden diese Grundlagen geschaffen und neuronale Netze in ausreichender Tiefe sind heute technisch möglich und auf breiter Basis außerhalb des Labors verwendbar.

Neuronale Netze haben eine besondere Eigenschaft: Sie sind lernfähig. Sie müssen erst lernen, um überhaupt verwendbar zu werden. Da dieses Lernen auf Mustern basiert, wird es „Deep Learning“ genannt. Das entspricht dem intuitiven Lernen, das beispielsweise Kinder beim Erlernen von Sprachen verwenden, bevor sie Konzepte und Regeln anwenden können. Wenn wir den Unterschied zwischen einem Dreieck und einem Viereck lernen, so ist das ein einmaliger konzeptueller Lernprozess, von dem wir letztlich auch Fünfecke oder andere Vielecke ableiten können.

Ein neuronales Netz lernt den Unterschied zwischen einem Dreieck und einem Viereck durch Beispiele und kann damit noch nichts über andere Vielecke sagen. Wenn beispielsweise ein neuronales Netz Kreise, Dreiecke und Rechtecke unterscheiden kann, werden andere Vielecke wahrscheinlich immer entweder als Kreis oder als Rechteck interpretiert werden, beziehungsweise reine Zufallsergebnisse herauskommen.

Roboter-Butler in Hotels führen Gäste zu ihren Zimmern.
© Monopoly919/Stock.Adobe.com

Neuronale Netze werden erfolgreich bei Mustererkennung verwendet – Funktionen wie Gesichtserkennung, sei es im iPhone, im öffentlichen Raum oder bei Zutrittssystemen, verwenden heute neuronale Netze, um die Übereinstimmung eines Gesichts mit einer Identität zu verifizieren. Im medizinischen Bereich werden für diagnostische Zwecke neuronale Netze verwendet, doch gab es diesbezüglich Fehlleistungen: Systeme, die in der Testphase verblüffend exakte Beurteilungen für ein bestimmtes Fachgebiet liefern konnten, versagten nach kurzer Zeit im medizinischen Betrieb und lieferten Fehldiagnosen, die lebensgefährdende Auswirkungen hätten haben können. Es stellte sich heraus, dass beim weitergehenden Anlernen in der Klinik, die das System verwendete, ab einem gewissen Zeitpunkt nicht mehr echte Fälle verwendet wurden, da die Eingabe zu aufwendig wurde, sondern hypothetische, unvollständige Fälle eingegeben wurden, und nur eine begrenzte Zahl von Ärzten ausschließlich ihre Fälle aus den jeweiligen Fachgebieten eingaben. Bereiche, die außerhalb der Fachgebiete dieser Ärzte lagen, lieferten dadurch Ergebnisse, die keine Grundlage hatten, letztlich also ungelernte, zufällig geratene Ergebnisse. Dadurch wurde das System bis zur Unverwendbarkeit verfälscht.

Deep Learning

Deep Learning kann nur in dem Umfang sinnvolle Ergebnisse liefern, als ausreichend Übungsmuster geboten werden. Dort, wo diese Basis gegeben ist, kann „Deep Learning“ Ergebnisse liefern, die menschliche Entscheidungen an Geschwindigkeit und Zuverlässigkeit übertreffen – solange nichts Ungelerntes auftritt.

Schwerpunkt Entscheiden

Zuverlässige Entscheidung ist in verschiedenen Bereichen eine Anforderung an KI geworden, etwa beim autonomen Fahren oder der Steuerung von Verkehrsflugzeugen. Viele der Entscheidungsprozesse haben eine kritische zeitliche Komponente, die in ungetesteten Situationen, bei Fehlfunktionen oder Störungen, katas­trophale Auswirkungen haben kann. Dabei können Nicht-Entscheidungen genauso schwerwiegend sein, wie falsche Entscheidungen.

Risikominimierung

Um das Risiko zu minimieren, werden heute meist mehrere voneinander unabhängige Systeme zugleich verwendet, die über Abstimmung zu einer Entscheidung gelangen – also etwa drei parallel arbeitende Kontrollsys­teme, die in jeder Situation eine Mehrheitsentscheidung fällen, im Falle von Dissens eine Warnmeldung ausgeben. Auch wenn kritische Steuerungs-Systeme mit dieser Parallelität gebaut werden, kann es Gründe geben, diese Sicherung zu deaktivieren, wie das im Fall der beiden abgestürzten Boeing 737 MAX aus kommerziellen Gründen der Fall war.

Schwerpunkt Synthese. Mithilfe neuronaler Netze lassen sich Muster aus Sprache und Musik erlernen und für die Synthese von Sprache und Musik verwenden. Dabei entstehen beispielsweise verblüffend echt klingende Stimmen, die sogar Atemgeräusche simulieren. „Text-to-Speech“ gewinnt dadurch eine neue Ebene der „Natürlichkeit“. Ein interessantes Experiment in diesem Feld war, ein neuronales Netz ohne Vorgabe von Text „sprechen“ zu lassen – das, was dabei herausam, klang erstaunlich menschlich und war dem Gebrabbel eines Schlafenden nicht ganz unähnlich. Unter https://deepmind.com/blog/article/wavenet-generative-model-raw-audio sind Beispiele und Forschungsergebnisse zu diesem Themenbereich finden.

Im Rahmen der Ars Electronica 2019 wurde ein Projekt vorgestellt, in dem sich künstliche Intelligenz an die Vollendung von Mahlers 10. Symphonie, der Unvollendeten, heranmachte. Das Ergebnis ist verblüffend, es wird aber auch deutlich, dass musikalische Intention nicht einfach durch Muster­erkennung ersetzbar ist. Mehr zu diesem Projekt unter https://ars.electronica.art/aeblog/de/2019/09/02/mahler-unfinished/.

Denkfähigkeit erfordert die Fähigkeit zur Reflexion, Erinnerung und Selbst-Identifikation. Wir können unser Denken außerdem nicht von unseren Wahrnehmungen, Vorstellungen und Gefühlen trennen. Denken ist in diesem Verständnis mit Bewusstsein verbunden, das wir als ein abgegrenztes, individuelles Ich verstehen, das eine Vergangenheit, Gegenwart und Zukunft hat, also eine zeitliche Kontinuität. Eine künstliche Intelligenz, die zum Denken befähigt ist, müsste Bewusstsein besitzen. Ob dies tatsächlich möglich ist, wird kontrovers diskutiert.

Alles, was derzeit den Eindruck der echten Menschlichkeit von künstlicher Intelligenz vermitteln soll, entstammt einer Simulation von Verhaltensweisen, die bisher nur bis zu einem gewissen Grad glaubwürdig menschlich ist, geschweige denn mit Bewusstsein oder Denkfähigkeit verbunden ist.

Expertensysteme-Toxische Algorithmen

Expertensysteme unterstützen bei Analyse und Entscheidung und haben das Potenzial zu einer Beschleunigung und Verbesserung von Entscheidungsprozessen. Sie haben auch problematische Aspekte: Sie fördern die Delegation von Entscheidungen und das blinde Vertrauen in Vorgaben durch ein System, dem hohe Autorität zugemessen wird. Anders als digitale Expertensysteme stehen menschliche Experten miteinander in Diskurs und können beispielsweise anhand von Sonderfällen die Bedeutung von Entscheidungsgrundlagen hinterfragen und anpassen. Da Expertensysteme für ihre Anwender meistens eine „Blackbox“ sind, also in ihrer Funktionsweise undurchschaubar, werden systematische Fehler, falsche Schlüsse oder Fehlinterpretationen nicht erkannt. Für dieses Problem hat sich auch der Begriff der „toxischen Algorithmen“ entwickelt.

Diesem Thema und seinen schwerwiegenden Folgen widmet sich beispielsweise Cathy O’Neil in ihrem Buch „Angriff der Algorithmen: Wie sie Wahlen manipulieren, Berufschancen zerstören und unsere Gesundheit gefährden“ (Carl Hanser Verlag, www. hanser.de).

-Erstveröffentlicht in „Öffentliche Sicherheit“-

 

AT FH Linz
© Rosenbauer

Die erfolgreichste Fahrzeugfamilie aus dem Hause Rosenbauer feiert Jubiläum

AT – das Kürzel steht für Advanced Technology und eine sich über drei Generationen erstreckende Erfolgsgeschichte. Vor 25 Jahren hat der Rosenbauer-AT das Licht der Welt erblickt und eine überzeugende Antwort darauf gegeben, wie ein leistungsstarkes, zuverlässiges und sicher zu bedienendes kommunales Feuerwehrfahrzeug aussehen muss.
Mit jeder Generation verbessert und um innovative Technologien ergänzt, repräsentiert der AT heute wie kein anderes Fahrzeug den Stand der kommunalen Feuerwehrtechnik. Er ist der Meister seiner Klasse und ein Vorbild in Qualität und Zuverlässigkeit. Er verfügt über eine hochwertige, elektronisch gesteuerte Löschtechnik und lässt sich in allen wesentlichen Funktionen intuitiv und sicher bedienen. Er schützt die Mannschaft während der Anfahrt und im Einsatz und ist eines der ersten Feuerwehrfahrzeuge der Welt, das in Zusammenarbeit mit professionellen Designern entstand und mit internationalen Designpreisen ausgezeichnet wurde.

Wie alles begann

Geboren wurde die Idee für den AT auf einem Notizzettel. Was vor 25 Jahren einige kluge Köpfe aufs Papier brachten, sollte das Aussehen und den Bau von Feuerwehrfahrzeugen revolutionieren. Nichts erinnerte mehr an die Fahrzeuge, wie sie bis zu diesem Zeitpunkt gebaut wurden, keine Schraube blieb an ihrem Platz. Die kreativen Ingenieure holten sich Anleihen aus der Skiindustrie, dem Yacht- und Flugzeugbau und entwickelten mit neuen Materialien (Verbundwerkstoffe aus Aluminium statt Stahlbleche), mit einem völlig neuen Aufbaukonzept (Spantenbauweise statt beplankter Gerippeaufbauten) und neuen Fertigungstechnologien (Kleben statt Schweißen) ein komplett neues, zukunftsweisendes Feuerwehrfahrzeug.

Leichtaufbau änderte alles

Mit dem AT begründete Rosenbauer die Ära des Leichtaufbaus bei Feuerwehrfahrzeugen. Erstmals konnte die gesamte Aufbaukubatur für die Beladung genutzt werden, weil die bei Gerippeaufbauten erforderlichen Zwischenwände eliminiert wurden. Aufgrund des geringeren Gewichtes (Aluminium) konnten höhere Nutzlasten erzielt werden, was den Einbau großvolumiger Wasser-/Schaumtanks, komplexer Pumpenanlagen bzw. umfangreicher Halterungssysteme erlaubte. Die Aufbauten wurden nun geklebt und verschraubt, das machte sie deutlich steifer und weniger verwindungsanfällig und wirkte sich auch auf das Fahrverhalten positiv aus. Außerdem setzte der Aluminium-Leichtbau dem Thema Korrosion ein Ende.

Das Markenzeichen

Ein Markenzeichen prägte schon damals den unverwechselbaren Charakter des Rosenbauer-AT und ist bis heute eines seiner wichtigsten Identitätsmerkmale: die durchgehende Fahrzeuglinie mit der in den Aufbau integrierten Mannschaftskabine. Diese beansprucht deutlich weniger Platz als eine Original-Doppelkabine, die üblicherweise mit dem Fahrerhaus mitgekippt wird, und kann auch besser nach den individuellen Bedürfnissen der Feuerwehren gestaltet werden (PA-Halter, Stauräume, Ablagen ...). Ein weiterer Vorteil der in den Aufbau integrierten Kabine ist die durchgängige Dachfläche, die für Beladezwecke optimal genutzt und sicher betreten werden kann. Durch die formschlüssige Verbindung von Fahrerhaus und Mannschaftskabine mit dem Aufbau konnten zudem fahrdynamische Verbesserungen erzielt werden.

Elektronik hält Einzug

Der nächste große Entwicklungsschritt folgte im Jahr 2002: Der CAN-Bus wurde in das AT-Programm aufgenommen, die Fahrzeugfamilie „elektronisiert“ und damit die Art und Weise, wie die Technik eines Feuerwehrfahrzeuges bedient wird, grundlegend geändert. Die Fahrzeuge können nun über moderne Displays gesteuert werden, die Löschtechnik ist dabei so weit automatisiert, dass sich Maschinisten während eines Einsatzes auch um andere Tätigkeiten kümmern können. Das Rosenbauer Steuerungssystem wurde in weiterer Folge kontinuierlich ausgebaut, sodass auch Tragkraftspritzen, Stromerzeuger und andere Geräte mit gleicher Bedienphilosophie zur Verfügung standen.

Sicherheit zuerst

Die Sicherheit der Mannschaft war von Anfang an ein zentrales Thema bei der Entwicklung des AT und wurde mit der patentierten Rosenbauer Drehtreppe, erstmals in der zweiten Fahrzeuggeneration verbaut, deutlich erhöht. Sie dreht sich mit dem Öffnen der Mannschaftstüre aus und arretiert automatisch in jeder Türstellung, sodass Einsatzkräfte beim Ein-/Aussteigen aus der Kabine immer sicheren Tritt finden, auch unter sehr beengten Platzverhältnissen.
Stark verbessert wurde über die Jahre auch die Insassensicherheit in einem AT. Alle Sitzplätze in der Mannschaftskabine sind heute mit Sicherheitsgurten ausgestattet, auf Wunsch kann ein komplettes Rollover-Airbagsystem mit Gurtstraffern für die äußeren Sitze eingebaut werden.

Stabiles Fahrverhalten

Was die Fahrsicherheit anbelangt, hat der AT ebenfalls neue Maßstäbe gesetzt. Über den Aufbau wird das gesamte Fahrzeug versteift. Die Kombination von niedrigem Schwerpunkt und direkter Aufbaulagerung am Fahrgestell ergibt besonders stabile Fahreigenschaften. Der AT legt daher sowohl im unwegsamen Gelände als auch bei plötzlichen Lenkeinschlägen ein sicheres Fahrverhalten an den Tag.

Auf Knopfdruck einsatzbereit

Einmal am Einsatzort angekommen, wird ein AT auf Knopfdruck abgesichert. Über den Einsatzstellentaster können automatisch Warnblinkanlage und Frontblitzer, die Verkehrsleiteinrichtung im Heck, die Umfeldbeleuchtung und die Einbaupumpe mit vordefinierter Drehzahl ein- bzw. ausgeschaltet werden, der Lichtmast wird auf eine definierte Höhe ausgefahren.

Full-LED-Ausstattung

Im Jahr 2011 folgte mit der Einführung der LED Licht- und Beleuchtungstechnik der nächste große Entwicklungsschritt. Die LED-Technologie wird nun im gesamten Fahrzeug verbaut, von der Bodenkontur- bis zur Geräteraumbeleuchtung, um auch bei schlechten Sichtverhältnissen bzw. in der Nacht eine tageslichtähnliche Erstausleuchtung zu erreichen. Der Mannschaftsraum wird vollkommen blendfrei und homogen ausgeleuchtet, damit sich die Besatzung in Ruhe auf den Einsatz vorbereiten kann.

Zentrale Wasserachse

Ebenfalls mit dieser Generation realisiert wurde die zentrale Wasserachse, eine weitere Innovation aus dem Hause Rosenbauer, die richtungsweisend für Feuerwehrfahrzeuge werden sollte. Die zentrale Wasserachse übernimmt automatisch die logische Verteilung des Wassers im Fahrzeug dorthin, wo es gerade benötigt wird: zum Tank, zur Pumpe oder zu beiden gleichzeitig. Somit ist die Löschwasserversorgung des Fahrzeuges, egal ob angesaugt oder eingespeist wird, jederzeit gesichert.

Umweltfreundliche Motoren

Ab 2015 hielt der Euro-6-Motor Einzug in die AT-Familie. Das Premiumfahrzeug erfüllte damit die neueste Abgasnorm. Löschwassertanks werden nun aus Polypropylen hergestellt, eignen sich dadurch auch für den Transport von Trinkwasser und können fast vollständig recycelt werden. GFK-Teile werden Schritt für Schritt durch andere Materialien ersetzt.

Enorme Variabilität

Heute besteht die AT-Fahrzeugfamilie aus dutzenden Grundtypen und hunderten wählbaren Optionen. Sie umfasst Feuerwehrfahrzeuge von zehn bis 20 Tonnen Gesamtgewicht und erfüllt alle gängigen Normen der internationalen Feuerwehrwelt. Die Fahrzeuge können mit Wassertanks bis zu 5.500 l und Einbaupumpen mit gleicher Leistung pro Minute ausgestattet werden. Zusammen mit leistungsstarken Hochdruckpumpen, Schaumzumischsystemen, Schnellangriffseinrichtungen und Hochleistungswerfern bilden sie optimal aufeinander abgestimmte und in den Aufbau voll integriere Löschsysteme für jede Art von Brandeinsatz.

Für größtmögliche Variabilität bei der Beladung sorgt ein ausgeklügeltes, ergonomisches Halterungssystem, zu dem platzsparende Schlauchmagazine genauso gehören wie Drehfächer, Lastauszüge, ausschwenkbare Hygieneboards oder Leiterabsenkungen. So kann jeder Freiraum im Fahrzeug optimal und nach Wunsch der Feuerwehren genutzt werden. Eine einheitliche Farblogik – alle bedien- und begreifbaren Elemente am Fahrzeug sind durch die Signalfarbe Orange gekennzeichnet – unterstützt die Feuerwehren bei der sicheren und raschen Entnahme der Ausrüstung aus dem Fahrzeug.

Für jede Feuerwehr

Der AT zielt zwar in seiner Grundkonzeption auf die genormten Feuerwehrmärkte in Österreich, Deutschland und der Schweiz ab, ist aber auf allen Kontinenten beheimatet. Fahrzeuge aus der AT-Familie wurden bislang in über 50 Länder der Welt geliefert und stehen bei freiwilligen Feuerwehren genauso im Dienst wie bei städtischen Berufs- oder Werkfeuerwehren. Sie stellen in der Regel die zentralen, multifunktionalen Arbeitsgeräte für den täglichen, kommunalen Feuerwehreinsatz, können aber auch mit Speziallöschtechnik ausgestattet und zu hochwertigen Industrie- und Flughafenlöschfahrzeugen ausgebaut werden.

-PM Rosenbauer-

 

Ein sichtbar verängstigtes Entführungsopfer
© Viacheslav Iakobchuk/Stock.Adobe.com

Run auf Lösegeldversicherungen

Von Andreas Radelbauer, Corporate Trust

Lösegeldversicherungen, sog. Kidnap & Ransom Policen (K&R), erleben aktuell einen massiven Aufschwung. Vermutlich ist es der Terrororganisation Islamischer Staat (IS) geschuldet, dass solche Versicherungen bei Firmen wieder hoch im Kurs stehen. Die Verbreitung von Enthauptungsvideos über das Internet machen jedoch nicht nur global tätige Unternehmen auf diese Thematik aufmerksam.
Das Geschäft ist sehr verschwiegen und das Vorhandensein einer solchen Police darf nur einem eingeschränkten Personenkreis bekannt sein. Bis 1998 waren diese Versicherungen in Deutschland sogar noch verboten. Zu groß war die Angst, dass Entführer dadurch erst animiert werden könnten, weil die Bezahlung des Lösegelds ja schon geklärt sei. Auch heute noch dürfen solche Produkte nicht beworben werden. Daher ist es speziell für Mittelständer in der DACH Region schwer, relevante Informationen über diese Form der Risikoabsicherung zu erhalten.

Gerade Mittelstandsunternehmen haben sich im Rahmen der Globalisierung jedoch immer weiter in Krisengebiete vorgewagt. Wie die Bundesregierung erst vor kurzem auf Anfrage bekannt gab, wurden seit 2010 genau 143 Deutsche im Ausland entführt. Im Schnitt also jeden Monat mindestens eine Entführung und damit eine riesige Herausforderung für jedes Unternehmen. Kommt es zum Extremfall, laufen sie Gefahr, bei länger anhaltenden Entführungen und den damit verbundenen Millionenzahlungen ihre eigene Existenz zu gefährden. Deshalb sind Kidnap & Ransom Policen aufgrund der Fürsorgepflicht mittlerweile für viele Unternehmen fester Bestandteil des Risikomanagements geworden, wenn sie Mitarbeiter ins Ausland entsenden.

K&R Spezialversicherungen decken nicht nur die Bezahlung des Lösegeldes, sondern auch die Kosten für den Krisenberater, die Rückholung oder Evakuierung, den vorübergehenden Personenschutz, zusätzliche Kosten für Dolmetscher, medizinische Dienste oder die psychologische Betreuung. Das Krisenmanagement spielt bei einer Entführung, bei der es um Menschleben geht, eine wesentliche Rolle. Nur die wenigsten Unternehmen haben Erfahrung mit einem solchen Vorfall oder sind professionell darauf vorbereitet. Daher ist es wichtig, erfahrene Spezialisten mit an Bord zu haben. Die Versicherer bieten im Rahmen der Fürsorgepflicht teilweise präventive Schulungen durch Profis oder eine Vorbereitung für Reisende an.

Mittelständische Unternehmen haben dabei besondere Anforderungen, aus denen die Versicherungswirtschaft gelernt hat. Waren es früher überwiegend Engländer oder Amerikaner, die als Verhandler eingesetzt wurden, geht der Trend innerhalb der DACH Region eindeutig zu Krisenberatern aus dem deutschsprachigen Raum. Ihr Verständnis für die wirtschaftlichen, gesetzlichen, sprachlichen aber auch kulturellen Voraussetzungen sind den Unternehmen wichtig und garantieren eine vernünftige Basis für die vertrauensvolle Zusammenarbeit.

 

KGB Museum
© Werner Sabitzer

KGB-MUSEUM TALLINN

Spione im Hotelzimmer

Von Werner Sabitzer

Fast zwei Jahrzehnte spionierte der sowjetische Geheimdienst KGB im Hotel Viru in Tallinn Hotelgäste aus. Heute ist in den ehemaligen KGB-Räumen ein kleines Museum eingerichtet.
Die Fensterflucht im 23. Stock des Hotels Viru im Zentrum der estnischen Hauptstadt war Tag und Nacht mit Jalousien abgedeckt. Hier nächtigte kein Hotelgast, denn das internationale Hotel hatte offiziell nur 22 Stockwerke. In einigen Zimmern im 23. Stock befanden sich von der Hoteleröffnung 1972 bis zur Unabhängigkeit Estlands im Frühjahr 1991 Mitarbeiter des sowjetischen Geheimdienstes KGB. Die Agenten überwachten die durchwegs ausländischen Hotelgäste, darunter Manager, Regierungsvertreter und Journalisten.

In der Sowjetunion nistete sich der KGB in jedes Hotel ein, in denen Ausländer übernachteten, auch in das Anfang der 1970er-Jahre von einem finnischen Bauunternehmen errichtete Hotel Viru in Tallinn. Das Hotel mit einem Varieté zählte zu den fünf besten in der Sowjetunion; es gab 1.080 Mitarbeiterinnen und Mitarbeiter, aber maximal 900 Gäste. Grundsätzlich konnten alle Hotelzimmer rasch mit Mikrofonen und Kameraobjektiven ausgestattet werden, aber 60 Zimmer waren ständig verwanzt. Im zweiten und dritten Stock befanden sich Räume für die Agenten, von hier aus konnten sie über kleine Löcher in der Wand Hotelgäste abhören, filmen und fotografieren. Auch die Decke des Restaurants war mit Wanzen ausgestattet. Zu den Aufgaben der KGB-Leute gehörte es auch, Schiebereien, Kontakte zu Ausländern und die Verbreitung von Publikationen zu verhindern, die die sowjetische Moral untergraben könnten. Manche Hotelgäste wurden von KGB-Agenten mit kompromittierenden Aufnahmen zur Mitarbeit erpresst.

Im Hotel befand sich auch eine spezielle Einheit der Miliz. Aufgabe der Polizisten war es, Hotelgäste vor störenden Geschäftemachern und Prostituierten zu schützen. Die Miliz-Angehörigen versahen meist in Zivil Dienst und mussten Anordnungen der KGB-Leute ausführen. Auch die KGB-Agenten bewegten sich in Zivil, um im Hotel nicht aufzufallen. Nur ranghohe Funktionäre trugen Uniform.

Viele ausländische Hotelgäste wussten oder ahnten, dass sie vom sowjetischen Geheimdienst ausspioniert wurden und verhielten sich entsprechend vorsichtig.

 Das Hauptquartier der Staatssicherheitsdienste, die Lubjanka in Moskau
© RudolfSimon - Eigenes Werk, CC BY-SA 3.0, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.

Der KGB (Komitet Gossudarstwennoi Besopasnosti/Komitee für Staatssicherheit) entstand 1954 aus Teilen des Inlandsgeheimdienstes des Innenministeriums der Sowjetunion. Die Zentrale befand sich in der „Lubjanka“ in Moskau. Hauptaufgaben waren die Auslandsspionage, die Spionageabwehr, die Überwachung von Regimegegnern in der Sowjetunion sowie der Personenschutz für führende Mitglieder des Staates und der kommunistischen Partei. Der KGB war in Hauptverwaltungen und Verwaltungen gegliedert. Die 1. Hauptverwaltung war für die Auslandsaufklärung zuständig. Ihr unterstanden die KGB-Residenturen in den sowjetischen Botschaften im Ausland und die Spionagenetze. Die 2. Hauptverwaltung befasste sich mit der Spionageabwehr. Darunter fiel auch die Überwachung ausländischer Touristen und Diplomaten in der Sowjetunion. Die militärische Spionageabwehr war Aufgabe der 3. Hauptverwaltung. Weitere Hauptverwaltungen und Verwaltungen waren zuständig für Wirtschaftsspionageabwehr und Industrieschutz, Observationen, Personenschutz, Verschlüsselung des Fernmeldeverkehrs, Kommunikationsüberwachung und Grenztruppen. Dazu kamen viele weitere Aufgaben. Nachdem sich der KGB-Vorsitzende Wladimir Krutschkow im August 1991 am Putschversuch beteiligt hatte, wurde der Geheimdienst am 6. November 1991 aufgelöst. Die nachrichtendienstlichen Aufgaben wurden hauptsächlich vom neugegründeten Föderalen Sicherheitsdienst FSB und vom Auslandsnachrichtendienst SWR übernommen.

Estland, das wie die beiden anderen baltischen Staaten Lettland und Litauen seit den 1940er-Jahren eine Sowjetrepublik war, begann im Zuge von Glasnost und Perestroika nach der Unabhängigkeit zu streben. Am 30. März 1990 erklärte Estland sich zur Republik und im Dezember 1990 verzichtete der Baltenstaat auf die Mitarbeit im Obersten Sowjet der UdSSR. Nachdem sich bei einer Volksabstimmung am 3. März 1991 78 Prozent der Wahlberechtigten für die Unabhängigkeit ausgesprochen hatten, verließen die russischen Machthaber im April 1991 das Land, darunter die KGB-Mitarbeiter.

Der Oberste Rat Estlands erklärte am 20. August 1991 die volle Unabhängigkeit von der Sowjetunion und verbot einige Tage später den KGB sowie die Organe der sowjetischen Kommunistischen Partei in Estland. Die Sowjetunion erkannte die Unabhängigkeit Estlands am 6. September 1991 an.

 Aufnahmegeräte und Wanzen
© Werner Sabitzer

Museum statt KGB-Filiale

Auch die KGB-Agenten im Hotel Viru reisten im April 1991 überstürzt ab. Sie hinterließen im Hotel umfangreiches Spionageequipment. In einem der Zimmer befand sich die Funkzentrale. Als eine finnische Unternehmensgruppe 1994 das Hotel Viru erwarb, beschloss das neue Management, den 23. Stock im vorgefundenen Zustand zu belassen. 17 Jahre später, im Jänner 2011, wurden die ehemaligen KGB-Räume als kleines Museum für Besucher geöffnet.

Spionagekamera
© Werner Sabitzer
Die Exponate geben einen Überblick über die Tätigkeit des KGB bei der Überwachung ausländischer Hotelgäste. Zu sehen sind neben den Einrichtungsgegenständen Bilder, Dokumente und Pläne, Uniformen, Funkgeräte, Gasmasken und Überwachungsequipment, darunter Verkabelung, Mikrofone für den Einbau in Wände und Zimmerdecken, ein Tonbandgerät und Spionagekameras; weiters Dienstausweise und Telefonbücher, ein Telefonapparat mit einer Direktleitung zur KGB-Zentrale in Moskau und ein Aschenbecher mit den Zigarettenstummeln der KGB-Mitarbeiter. Besondere Exponate sind eine Porzellantasse und Manschettenknöpfe mit eingebauten Mikrofonen.

Die Museumsführer erzählen auch Anekdoten über die Hotelspione: So soll ein finnischer Journalist im Hotelzimmer gerufen haben: „Hallo, Kameraden! Das ist ein Mikrofontest! Könnt Ihr mich hören?“. Der Journalist soll keine Antwort erhalten haben und künftig auch kein Einreisevisum für Estland mehr.

KGB-Museum im Hotel Viru, Viru Valjak 4, Tallinn 10111, Estland, Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein., +372-680-9300, www.viru.ee

 Im Rahmen der Präsentation des "Bundeslagebildes Cybercrime" beim BKA wird ein Hackerangriff auf ein Unternehmen simuliert, wobei der Quellcode des Angriffs auf einem Bildschirm zu sehen ist.
© picture alliance/Boris Roessler/dpa

Cybercrime

Aufgaben und die aktuelle Analyse der deutschen Sicherheitsbehörden

Von Dr. Stefan Goertz, Bundespolizei, Hochschule des Bundes

Nach Angaben deutscher Sicherheitsbehörden ist die Bandbreite illegaler Aktivitäten und Tatgelegenheiten im Internet sehr groß und reicht von der Verbreitung von Kinderpornografie im Internet über „Phishing“ persönlicher Zugangsdaten, Handel mit Waffen und Rauschgift bis hin zu Netzwerkeinbrüchen und DDoS-Attacken, der Verbreitung von Schadsoftware und Betrugshandlungen.
All dies geschieht unter Nutzung von Clearnet/Visible Web, der dort existierenden Foren der Underground Economy, von DeepWeb und Darknet. Dieser Beitrag untersucht zu Beginn den Phänomenbereich Cybercrime, nutzt die Definition von Cybercrime des Bundeskriminalamtes, erläutert die für die Bekämpfung von Cybercrime zuständigen deutsche Behörden und ihre Aufgaben und thematisiert abschließend die Analyse des aktuellen Bundeslagebildes Cybercrime des Bundeskriminalamtes.

Der Phänomenbereich Cybercrime

Das Bundesministerium des Innern bewertet Cybercrime als weltweites Phänomen, das weder an Landesgrenzen noch vor verschlossenen Türen Halt macht. Cybercrime kann überall stattfinden, wo Menschen Computer, Smartphones und andere IT-Geräte benutzen, in Firmen, Behörden, Universitäten, zu Hause und unterwegs.1

Die Besonderheit von Cybercrime besteht darin, dass die Täter nahezu von jedem Ort der Welt aus agieren und ihre Spuren relativ gut verschleiern können und außerdem muss der Tatort nicht zwingend mit dem Taterfolgsort identisch sein. In den letzten Jahren ist nicht nur die Zahl der betroffenen Computer und Smartphones gestiegen, sondern auch die Professionalität der Täter.

Zum einen versuchen diese weiterhin mit möglichst geringem Aufwand möglichst viele Computer mit Schadsoftware zu infizieren, um beispielsweise Kontodaten und Passwörter zu stehlen. Zum anderen gibt es auch immer mehr sehr gut vorbereitete Cyberangriffe auf ausgewählte Ziele, bei denen das Schadenspotenzial für die Betroffenen erheblich größer ist. Hierzu gehören zum Beispiel Angriffe auf Wirtschaftsunternehmen oder (Kritische) Infrastruktureinrichtungen.2

Definition von Cybercrime

Das Bundeskriminalamt definiert Cybercrime wie folgt:
Cybercrime umfasst die Straftaten, die sich gegen das Internet, Datennetze, informationstechnische Systeme oder deren Daten richten (Cybercrime im engeren Sinne) oder die mittels dieser Informationstechnik begangen werden. Aktuell verbreitete Erscheinungsformen von Cybercrime sind gekennzeichnet durch die Infektion und Manipulation von Computersystemen mit Schadsoftware, z. B. um

  • persönliche Daten und Zugangsberechtigungen des Nutzers abgreifen und missbräuchlich nutzen zu können (Identitätsdiebstahl)
  • darauf befindliche Daten/Dateien des Nutzers mittels sog. Ransomware zu verschlüsseln, um „Lösegeld“ zu erpressen
  • sie „fernsteuern“ zu können, in sog. Botnetzen zusammenzuschalten und für weitere kriminelle Handlungen einzusetzen.

Für die Bekämpfung von Cybercrime zuständige deutsche Behörden und ihre Aufgaben

Für den Phänomenbereich IT-Sicherheit und Cybercrime zuständige Behörden in Deutschland sind:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI)
Das BSI ist u.a. für den Schutz der IT-Systeme des Bundes verantwortlich. Hierbei geht es um die Abwehr von Viren, Trojanern und anderen technischen Bedrohungen gegen die Computer und Netze der Bundesverwaltung. Das BSI berichtet dem Innenausschuss des Deutschen Bundestages hierzu einmal jährlich.

Zu den Aufgaben des BSI gehören zusätzlich:

  • Schutz der Netze des Bundes, Erkennung und Abwehr von Angriffen auf die Regierungsnetze
  • Prüfung, Zertifizierung und Akkreditierung von IT-Produkten und -Dienstleistungen
  • Warnung vor Schadprogrammen oder Sicherheitslücken in IT-Produkten und -Dienstleistungen
  • IT-Sicherheitsberatung für die Bundesverwaltung und andere Zielgruppen
  • Information und Sensibilisierung der Bürger für das Thema IT- und Internet-Sicherheit
  • Entwicklung einheitlicher und verbindlicher IT-Sicherheitsstandards
  • Entwicklung von Kryptosystemen für die IT des Bundes.3

Das Nationale IT-Lagezentrum im BSI
© Bundesamt für Sicherheit in der Informationstechnik

Gemäß BSI-Gesetz (§3 Abs. 1 S. 2 Nr. 13 BSIG) gehört es zu den Aufgaben des BSI, auch den Bundesnachrichtendienst (BND) bei der Wahrnehmung seiner gesetzlichen Aufgaben zu unterstützen, um Tätigkeiten zu verhindern oder zu erforschen, die gegen die Sicherheit in der Informationstechnik gerichtet sind oder unter Nutzung der Informationstechnik erfolgen. Hierbei berät das BSI den BND zum Beispiel zu Fragen der Informationssicherheit und des Geheimschutzes, insbesondere zum Schutz der Netze des BND.4

Die grenzenlose Vernetzung der Kommunikations- und Informationssysteme macht eine internationale Kooperation. Die im Februar 2011 verabschiedete Cyber-Sicherheitsstrategie der Bundesregierung betrachtet den Schutz des Cyber-Raums nach Angaben des BSI als existentielle Frage des 21. Jahrhunderts, wobei einer engen Zusammenarbeit in Europa und weltweit grundlegende Bedeutung beigemessen wird.

Die Cyber-Sicherheitsstrategie bildet somit den obersten Bezugsrahmen für das internationale Engagement des BSI. Daher kooperiert das BSI sowohl durch aktive Mitarbeit in Gremien als auch durch bi- und multilaterale Zusammenarbeit mit anderen Staaten. Das internationale Engagement des BSI ist geprägt von seiner Rolle als weltweit anerkanntes IT-Sicherheitskompetenzzentrum und nationale IT-Sicherheitsbehörde.

Die internationalen Aktivitäten des BSI orientieren sich an seiner fachlichen Ausrichtung und finden etwa innerhalb der EU und NATO, im Standardisierungs- und Normungsumfeld oder auf bi- und multilateraler Ebene statt. Im Rahmen seines internationalen Engagements unterhält das BSI auch Kontakte zu wichtigen internationalen Telekommunikationsunternehmen und Herstellern von Informations- und Kommunikationstechnik und ist darüber hinaus in einigen relevanten Industriekonsortien vertreten.5

Die Polizeien
Zentrale Ansprechstellen Cybercrime der Polizeien der Länder und des Bundes für die Wirtschaft. Aktuelle polizeiliche Erkenntnisse und Unternehmensbefragungen zeigen, dass die deutsche Wirtschaft – kleine, mittlere und auch große Firmen – quer durch alle Unternehmensbereiche in einem hohen Maße von Cybercrime in den verschiedenartigsten Formen betroffen ist. Die Situation hat sich in den letzten Jahren noch weiter verschärft, weil Cybercrime komplexer und vielfältiger geworden ist.

Es wird spioniert, erpresst, betrogen und Unternehmens- und Kundendaten werden widerrechtlich abgegriffen, um damit eine Vielzahl weiterer Straftaten zu begehen. Wobei es eine Vielzahl von Cybercrime-Straftaten gibt, die sich in den verschiedensten Konstellationen darstellen können. Firmen können von Angriffen auf ihre IT-Systeme betroffen sein, ohne dass die erkennbaren Hinweise einen eindeutigen Rückschluss auf solche Taten zulassen. Die frühzeitige und sachgerechte Bewertung dieser Hinweise ist unabdingbar, um zielgerichtet Abwehrmaßnahmen einzuleiten.6

Für die Strafverfolgung und Bekämpfung von Cyberkriminalität sind in Deutschland zunächst die Landeskriminalämter und auf Bundesebene das Bundeskriminalamt zuständig. Hierbei nimmt das BKA eine koordinierende Funktion als Zentralstelle wahr und veröffentlicht jedes Jahr das Bundeslagebild Cybercrime. Weil jedoch kein Land dieses grenzüberschreitende Problem für sich alleine lösen kann, ist eine enge internationale Zusammenarbeit unabdingbar. Hierbei spielt insbesondere das European Cybercrime Centre (EC3) bei EUROPOL eine zunehmend wichtige Rolle. Auch Interpol setzt am Standort in Singapur einen Schwerpunkt bei der Bekämpfung von Cybercrime.7

Das Cyber-Abwehrzentrum (unter Federführung des BSI arbeiten hier das Bundeskriminalamt, die Bundespolizei, die Nachrichtendienste und die Bundeswehr zusammen)
Das Cyber-Abwehrzentrum soll die operative Zusammenarbeit optimieren und Schutz- und Abwehrmaßnahmen koordinieren. Dies geschieht auf Basis eines ganzheitlichen Ansatzes, der die verschiedenen Gefährdungen im Cyberraum zusammenführt: Cyber-Spionage, Cyber-Ausspähung, Cyber-Terrorismus und Cyber-Crime. Das Ziel ist ein schneller Informationsaustausch, schnelle Bewertungen und daraus abgeleitete konkrete Handlungsempfehlungen

Im Cyber-Abwehrzentrum werden alle Informationen zu Cyber-Angriffen auf Informationsinfrastrukturen zusammengeführt, von denen die sicherheitsrelevanten Behörden erfahren. Sie tauschen dort ihre Erkenntnisse aus und bewerten sie. Jede Behörde aus ihrer Sicht und in ihrer Zuständigkeit. So sollen alle Behörden in ihrem jeweiligen Zuständigkeitsbereich von dem gemeinsamen Wissen profitieren.8

Das Bundesamt für Verfassungsschutz (BfV)
Vor allem für fremde Nachrichtendienste bietet die schnelle technische Entwicklung der Informations- und Kommunikationstechnologien nach Angaben des BfV vielfältige Möglichkeiten der Datenausspähung zum Zwecke der Spionage und politischen Desinformation, der Datenveränderung und Computersabotage. Auch für nichtstaatliche Akteure bieten sich Möglichkeiten der Sabotage und Propaganda.

So beobachtet das BfV, wie auch Extremisten und Terroristen die neuen Technologien für ihre Zwecke einsetzen und ihre Agitationsformen und Organisationskonzepte daran anpassen. Cyberangriffe gehören für viele Nachrichtendienste zum Standardwerkzeug der Spionage, so dass das Gefährdungspotential sehr hoch ist. Zu den Aufklärungszielen gehören Ministerien ebenso wie die deutsche Wirtschaft, wobei gemäß dem BfV nicht nur Großkonzerne sondern gleichermaßen auch kleine und mittelständische Unternehmen angegriffen werden. Angriffe über das Internet sind relativ einfach und kostengünstig zu realisieren, bergen ein geringes Enttarnungsrisiko und bieten eine hohe Erfolgswahrscheinlichkeit.9

Die BRD ist aufgrund ihrer geopolitischen Lage, ihrer Rolle in der Europäischen Union (EU) und in der NATO sowie als Standort zahlreicher Unternehmen der Spitzentechnologie für fremde Nachrichtendienste besonders interessant. Dazu erleichtert die offene und pluralistische Gesellschaft fremden Mächten die Informationsbeschaffung auch im Cyberraum. Dieser Bedrohungslage ist mit einer schnellen und schlagkräftigen Aufklärung und Abwehr von Cyberangriffen und deren Vorbereitung nachhaltig zu begegnen. Dafür sind die Umsetzung und eine stetige Aktualisierung/Überprüfung der organisatorischen und technischen Maßnahmen zur Stärkung der Cyberabwehr bei allen damit befassten oder davon potentiell betroffenen Einrichtungen unabdingbar.10

Zur Erhöhung der Cybersicherheit gibt das BfV aus seinem Erkenntnisaufkommen stammende Hinweise auf bestimmte IT-Infrastrukturen, die für Cyberangriffe genutzt werden. Mit diesen Informationen werden gefährdete Stellen in die Lage versetzt eine eigene Betroffenheit festzustellen, potentielle Zugriffe von diesen Infrastrukturen auf ihr IT-Netzwerk im Vorfeld zu sperren und so den Schutz gegen Cyberangriffe zu erhöhen.11

Der Bundesnachrichtendienst (BND)
Mit der Bedeutung des Internets für Privatpersonen, Unternehmen und staatliche Stellen nimmt auch die Anfälligkeit u.a. für Sabotage und Spionage zu. Immer neue Schnittstellen zwischen realer und digitaler Welt bilden zusätzliche Einfallstore für Hacker. Gleichzeitig rückt seit einigen Jahren der ansonsten eher lose organisierte Hacker-Underground verstärkt in den Fokus ausländischer Nachrichtendienste. So werden beispielsweise Hacker-Gruppen dafür bezahlt, Strukturen im Cyberraum aufzubauen, die für gezielte Angriffe gegen kritische Infrastrukturen anderer Staaten genutzt werden können.

Cyberangriffe, die sich im Ausland aufbauen und gegen kritische Infrastrukturen in Deutschland gerichtet sind, soll der BND frühzeitig erkennen. Hierfür nutzt der BND seine technischen Fähigkeiten und Befugnisse zur Internes Verbandsabzeichen KdoCIR
© Fragdenstaat.de - File:InternesVerbandsabzeichenKdoCIR.jpg, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=58008111
strategischen Fernmeldeaufklärung (SIGINT), um die Ausbreitung von Schadsoftware im Vorlauf eines Angriffs zu erkennen.12

Das Kommando Cyber- und Informationsraum (KdoCIR) der Bundeswehr
stellt mit einem Gemeinsamen Lagezentrum ein fusioniertes Lagebild des Cyber- und Informationsraums für die Bundeswehr und weitere Ressorts zur Verfügung koordiniert als Kommandobehörde die bundeswehrgemeinsame Erfüllung für die Erbringungsdimension Cyber- und Informationsraum aus dem Aufgabenspektrum der Bundeswehr, die im Frieden sowie im Spannungs- und/oder Verteidigungsfall in nationaler Verantwortung wahrgenommen werden.

Im April 2017 hat das Kommando Cyber- und Informationsraum der Bundeswehr mit einer Startaufstellung eine Erstbefähigung zur truppendienstlichen Führung des unterstellten Bereiches erhalten. Im Sommer 2017 wurden dem Kommando Cyber- und Informationsraum der Bundeswehr das Kommando Strategische Aufklärung, Zentrum für Geoinformationswesen und das Kommando Informationstechnik der Bundeswehr, ehemals Führungsunterstützungskommando der Bundeswehr unterstellt. So gehören rund 13.500 Dienstposten zum Organisationsbereich CIRCyber- und Informationsraum. 2021 soll dann die Zielstruktur eingenommen und der Bereich vollkommen einsatzbereit sein.13

Das aktuelle „Bundeslagebild Cybercrime“ des Bundeskriminalamtes
Trotz der eingeschränkten Aussagekraft der Polizeilichen Kriminalstatistik (PKS) hinsichtlich der Gesamtheit der in Deutschland verübten Cybercrime-Straftaten hält das Bundeskriminalamt (BKA) fest, dass es sich um die einzige bundesweite statistische Datenquelle handelt, die auf polizeilichen Ermittlungen basiert. Sie liefert somit eine Datenbasis, auf deren Grundlage in diesem Phänomenbereich zumindest Trendaussagen getroffen werden können.14

Aussagen zur tatsächlichen Kriminalitätsbelastung lassen sich alleine auf Grundlage der PKS allerdings nicht treffen, weil die Anzahl der tatsächlich begangenen, nicht polizeilich bekannt gewordenen bzw. erfassten Straftaten nach Angaben des BKA um ein Vielfaches höher liegen dürfte. Gründe hierfür liegen gemäß dem BKA zum einen in den dargestellten Erfassungsmodalitäten, zum anderen weisen die folgenden Faktoren auf ein hohes Dunkelfeld im Bereich Cybercrime hin:

  • Eine große Anzahl strafbarer Handlungen im Internet kommt aufgrund zunehmender technischer Sicherungseinrichtungen über das Versuchsstadium nicht hinaus und wird von den Geschädigten nicht bemerkt
  • Die betroffenen Personen erkennen nicht, dass sie Geschädigte einer Cyber-Straftat geworden sind (z. B. bei Diebstahl ihrer Identität bei einem Online-Shop) bzw. von ihnen eingesetzte technische Geräte unbemerkt zur Begehung von Cybercrime-Straftaten missbraucht wurden (z. B. Nutzung infizierter PCs oder Router als Teil eines Botnetzes zur Ausführung von DDoS-Angriffen oder Infektion mit Cryptomining-Malware)
  • Straftaten werden durch Geschädigte nicht angezeigt, insbesondere, wenn noch kein finanzieller Schaden entstanden ist (z. B. bloßer Virenfund auf dem PC) oder der eingetretene Schaden von Dritten (z. B. Versicherung) reguliert wird
  • Geschädigte, insbesondere Firmen, zeigen erkannte Straftaten nicht an, um bspw. die Reputation als „sicherer und zuverlässiger Partner“ im Kundenkreis nicht zu verlieren.
  • Geschädigte erstatten z. B. in Erpressungsfällen oftmals nur dann Anzeige, wenn trotz Zahlung eines Lösegelds keine Dekryptierung des durch die Täterseite zuvor verschlüsselten Systems erfolgt.15

Im Jahr 2018 verzeichnete das BKA einen erneuten Anstieg der Straftaten im Bereich Cybercrime. So wies die PKS insgesamt 87.106 Fälle aus. Die Aufklärungsquote betrug 38,9 %. Drei Viertel aller Straftaten wurden als Fälle von Computerbetrug registriert. Die Fallzahl zur missbräuchlichen Nutzung von Telekommunikationsdiensten gem. § 263a StGB stieg im Berichtsjahr um 36,2 % auf 644 Fälle (im Jahr 2017 waren es noch 473 Fälle) an. Hauptursache dafür ist ein komplexer Ermittlungsvorgang der Staatsanwaltschaft Oldenburg und der Polizeiinspektion Osnabrück mit zahlreichen (aufgeklärten) Einzelfällen, der im Jahr 2018 in Niedersachsen abgeschlossen wurde.16

Gemäß einem Studienbericht des Bundesverbands Informationswirtschaft, Telekommunikation und neue Medien e. V. (bitkom) aus dem Jahr 2018 zum Thema „Spionage, Sabotage und Datendiebstahl – Wirtschaftsschutz in der Industrie“ sollen 68 % der deutschen Industrieunternehmen in den vergangenen zwei Jahren Opfer von Datendiebstahl, Industriespionage oder Sabotage gewesen sein. Weitere 19 % waren vermutlich betroffen, hier ließ sich allerdings nicht zweifelsfrei feststellen, ob tatsächlich Daten abgeflossen sind oder ein Angriff nicht entdeckt wurde.17

Im Jahr 2018 wurden insgesamt 22.051 Tatverdächtige von Cybercrime-Delikten registriert. 67,1 % der Tatverdächtigen waren männlich, 32,9 % weiblich. Der Straftatbestand des Computerbetruges, vornehmlich des Warenkreditbetruges, weist hohe Fallzahlen und einen hohen Anteil weiblicher Tatverdächtiger auf (beim Computerbetrug gem. § 263a StGB 34,4 % weibliche Tatverdächtige; beim Warenkreditbetrug gem. §§ 263, 263a StGB 33,6% weibliche Tatverdächtige).18

Im Jahr 2018 hatten 16.832 der festgestellten Tatverdächtigen (76,3 %) die deutsche Staatsangehörigkeit. 5.219 Tatverdächtige hatten andere Staatsangehörigkeiten, wobei nach Angaben des BKA türkische (13,5 %), rumänische (9,7 %) und nigerianische (8,7 %) Staatsangehörige am häufigsten vertreten waren. Während bei den türkischen und rumänischen Staatsangehörigen ebenfalls der Warenkreditbetrug für den hohen Anteil verantwortlich ist, sind nigerianische Staatsangehörige insbesondere beim Computerbetrug mittels rechtswidrig erlangter sonstiger unbarer Zahlungsmittel vertreten. Mehr als die Hälfte (58,9 %) der registrierten Delikte im Bereich Cybercrime wurden von Tatverdächtigen begangen, die zwischen 21 und 39 Jahre alt waren.19

Das Täterspektrum reicht gemäß dem BKA vom Einzeltäter bis hin zu international organisierten Tätergruppierungen. Dabei arbeiten gemeinsam agierende Täter im Bereich Cybercrime nur selten in hierarchischen Strukturen. Sie kennen sich häufig nicht persönlich und nutzen auch bei arbeitsteiligem Vorgehen die vermeintliche Anonymität des Internets. Dazu reagiert die Täterseite flexibel und schnell auf neue technische Entwicklungen und passt ihr Verhalten entsprechend an. Dienste, die nicht selbst erbracht werden können, werden von anderen hinzugekauft (Cybercrime as a Service).20

Aktuell vom BKA analysierte Phänomene im Bereich Cybercrime

Diebstahl digitaler Identitäten (ID-Theft)
Der Begriff „digitale Identität“ bezeichnet die Summe aller Möglichkeiten und Rechte des einzelnen Nutzers sowie seiner personenbezogenen Daten und Aktivitäten innerhalb der Gesamtstruktur des Internets. Dazu gehören alle Arten von Nutzer-Accounts, also auch Zugangsdaten in den Bereichen:

  • Kommunikation (E-Mail- und Messengerdienste)
  • E-Commerce (Online-Banking, Online-Aktienhandel, internetgestützte Vertriebsportale aller Art)
  • berufsspezifische Informationen (z. B. für den Online-Zugriff auf firmeninterne technische Ressourcen)
  • E-Government (z. B. elektronische Steuererklärung) sowie
  • Cloud-Computing (Nutzung von als Dienstleistung angebotenem Speicherplatz, von Software oder Rechenleistung).21

Für Cyberkriminelle sind nach Angaben des BKA alle Daten bzw. Ausprägungen von digitalen Identitäten interessant, die für kriminelle Aktivitäten genutzt werden können. Im Vordergrund stehen hierbei in der Regel finanzielle Motive, so erfolgen z.B. bei Online-Shops Warenbestellungen durch den Täter unter Verwendung von Name und Adresse des Opfers (Warenkreditbetrug), kostenpflichtige Streaming-Dienste werden mittels der gestohlenen Identitäten gebucht oder Mobilfunkverträge werden widerrechtlich abgeschlossen.22

Zugriff auf die Daten bekommen die Täter zum Beispiel durch Phishing-Mails, den Einsatz von Schadsoftware (Spyware, Trojaner und Keylogger) oder über das Prinzip des Social Engineerings, bei dem die Täter auf zwischenmenschlicher Ebene gezielt Personen beeinflussen, um bestimmte Verhaltensweisen hervorzurufen (speziell im Bereich des „CEO-Frauds“).

Über Datenlecks bei Unternehmen geraten massenweise digitale Identitäten auf den „Cyber-Markt“, die dann von Tätern im Bereich Cybercrime genutzt werden. Das BSI führt in seinem Bericht „Die Lage der IT-Sicherheit in Deutschland 2018“ aus, dass dort die Verwendung von persönlichen Daten aus Datenabflüssen bei großen Dienstleistern, Kontakten aus E-Mail-Clients infizierter Systeme oder recherchierten Daten immer häufiger beobachtet wird.23

 Phishing-Webseite: Sie sieht aus wie die Seite einer Sparkasse, ist jedoch eine vom Phisher präparierte Webseite. Der Klick auf die Schaltfläche in der Mitte würde den nichts ahnenden Besucher auffordern, persönliche Daten einzugeben, die der Phisher dann abfängt.
© unbekannt; wahrscheinlich: Betrüger - Spam-E-Mail, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=39408873

Phishing im Online-Banking
Eine häufige Variante des digitalen Identitätsdiebstahls ist neben dem Massendiebstahl von digitalen Daten weiterhin das Phishing im Zusammenhang mit Online-Banking. In einer Welt, die sich immer weiter digitalisiert, ist es üblich, alltägliche Geschäfte online abzuwickeln. Dies erweitert die Angriffsfläche für Cyberkriminelle. Eine weitere Form von Phishing im Zusammenhang mit Online-Banking ist das sog. SIM-Swapping bzw. SIM-Jacking. Dabei handelt es sich um einen Account Take Over, bei dem die Täter die Rufnummer eines Ziels auf eine vom Angreifer gehaltene SIM-Karte übertragen lassen.

Um beim jeweiligen Telekommunikationsanbieter an eine SIM-Karte mit der Rufnummer des Opfers zu gelangen, sammeln die Täter häufig im Vorfeld über verschiedene Methoden (z. B. Phishing, Social Engineering) die dafür notwendigen Daten über das potenzielle Opfer. Danach ermöglicht die SIM-Karte mit der Rufnummer des Opfers den Tätern, bei einigen Anbietern Passwörter von Konten des Opfers (z. B. bei E-Commerce-Plattformen oder Banking-Apps) neu zu vergeben.24

Nach Angaben des BKA wurde Anfang 2019 eine deutschlandweit operierende Gruppe zerschlagen, die sich seit 2018 illegal Online-Zugangsdaten von Kunden verschiedener Bankinstitute verschafft hatte, Ersatz-SIM-Karten angefordert und diese anstelle der rechtmäßigen SIM-Karten hatte aktivieren lassen. Dadurch war es ihnen möglich, sich für Online-Überweisungen notwendige Transaktionsnummern (TAN) zusenden zu lassen und unter Angabe falscher Kontodaten Beträge von mehr als 1,5 Mio. Euro zu erbeuten.25

Malware/Schadprogramme
Das BKA erklärt, dass Schadprogramme unerwünschte oder schädliche Funktionen auf einem informationstechnischen System ausführen. Die Verbreitung und der Einsatz von Schadprogrammen auf Systemen der Geschädigten ist hierbei die wesentliche Basis für die Begehung von Cybercrime. Die häufigsten Verbreitungswege von Schadprogrammen sind Anhänge in Spam-Mails sowie die vom Anwender unbemerkte Infektion beim Besuch von präparierten Webseiten (Drive by Infection). Die Verbreitung von Schadsoftware erfolgt zunehmend wurmartig. Ausdruck einer Professionalisierung in diesem Bereich ist unter anderem die Tatsache, dass durch die Schadsoftware automatisch Schwachstellen erkannt werden.26

Cybercrime ist vor allem aufgrund der weiten Verbreitung von Schadsoftware zu einem Massenphänomen geworden. Gemäß Aussagen des BSI, das sich auf Feststellungen des Sicherheitsunternehmens AV-Test beruft, hat sich die Gesamtzahl der festgestellten Schadprogrammvarianten in den Jahren 2014-2017 bereits mehr als verdoppelt (im Jahr 2014 326,04 Millionen, im Jahr 2017 719,15 Millionen Schadprogramme).

Für das Jahr 2018 wurde mit einem Gesamtaufkommen an Malware von mehr als 800 Millionen und einem durchschnittlichen Zuwachs von rund 390.000 neue Varianten pro Tag gerechnet. Dazu veröffentlichte das BSI im April 2019 die Ergebnisse der von der „Allianz für Cybersicherheit“ durchgeführten Cyber-Sicherheits-Umfrage. Danach sollen 43 % von den befragten großen Unternehmen angegeben haben, 2018 von Cyber-Sicherheitsvorfällen betroffen gewesen zu sein. Bei den kleinen und mittelständischen Unternehmen lag der Wert bei 26 %. Bei 53 % der von den Befragten berichteten Angriffsfälle soll es sich um Infektionen, bei denen Schadprogramme in betriebliche IT-Systeme eindrangen, gehandelt haben.27

Weitere Phänomene im Bereich Cybercrime sind:

  • Digitale Angriffe auf Geldautomaten
  • Ransomware – digitale Erpressung
  • Botnetze – massenhafte Fernsteuerung von Computern
  • Bei „Distributed Denial of Service“ (DDoS)-Angriffen werden massive Datenanfragen durch Botnetze an ausgewählte Server gestellt, bis die maximale Kapazität der attackierten Systeme erreicht ist und diese unter der Anfragelast „zusammenbrechen“.
  • Mobile Malware
  • Underground Economy – digitale Schwarzmärkte
  • Digitale Währungen
  • Technical Support Scams
  • Supply-Chain-Attacks
  • Cloud-Computing – zunehmende Vernetzung durch das Internet der Dinge
  • Angriffe auf Kritische Infrastrukturen

Fazit

Cybercrime verursacht nach Angaben des BKA bei Bürgern, Behörden und Wirtschaftsunternehmen hohe materielle und immaterielle Schäden, die bis zur Existenzgefährdung reichen können. Millionenfacher Datendiebstahl, Manipulationen einer Vielzahl von technischen Geräten und die entsprechende Berichterstattung in den Medien führen zu einer deutlichen Beeinträchtigung des Sicherheitsgefühls der Bevölkerung. Einer Umfrage des BSI und des Programms Polizeiliche Kriminalprävention zufolge schätzten im Jahr 2018 etwa ein Drittel der Befragten ihre persönliche Gefahr, Opfer von Cybercrime zu werden, als hoch oder sehr hoch ein.28

Mit fortschreitenden Entwicklungen, wie dem Internet der Dinge/Internet of Things (IoT), Industrie 4.0, „Smart Home“ oder Automotive IT (AIT) und stark zunehmenden „adressierbaren“ Objekten im Internet wird das Spektrum potenzieller Ziele für Cyberkriminelle erweitert. Dabei wirken sich unzureichende Absicherungen sowie veraltete Technologien kriminalitätsfördernd aus.

Je umfassender sich die Gesellschaft in der digitalen Welt bewegt und je mehr Möglichkeiten diese bietet, desto mehr Tatgelegenheiten ergeben sich für Täter im Bereich Cybercrime. Das gesamte Bedrohungspotenzial Cybercrime lässt sich nach Angaben des BKA angesichts der rasanten Entwicklung und aufgrund der Tatsache, dass viele Attacken bzw. Straftaten im Dunkelfeld verbleiben, kaum abschätzen. So ist davon auszugehen, dass sowohl Fallzahlen als auch Schadenssummen sowie die Anzahl der Geschädigten weitaus höher sind, als es die polizeilichen Statistiken ausweisen.29

 

 Quellen:

1 https://www.bmi.bund.de/DE/themen/sicherheit/kriminalitaetsbekaempfung-und-gefahrenabwehr/cyberkriminalitaet/cyberkriminalitaet-node.html (2.12.2019). Im folgenden vgl. Goertz, S. (2019): Cybercrime. In: Polizei Praxis 1/2019, S. 56-58.

2 Ebd.

3 https://www.bsi.bund.de/SharedDocs/FAQs/DE/BSI/faq_node.html;jsessionid=EEAF5BE3C8E0B641CDA5663F5B2E5EC3.1_cid341 (2.12.2019).

4 Ebd.

5 Ebd.

6 https://www.polizei.de/Polizei/DE/Einrichtungen/ZAC/zac_node.html (2.12.2019).

7 https://www.bmi.bund.de/DE/themen/sicherheit/kriminalitaetsbekaempfung-und-gefahrenabwehr/cyberkriminalitaet/cyberkriminalitaet-node.html (2.12.2019).

8 https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Aktivitaeten/Cyber-Abwehrzentrum/cyberabwehrzentrum_node.html (2.12.2019).

9 https://www.verfassungsschutz.de/de/arbeitsfelder/af-cyberabwehr (2.12.2019).

10 Ebd.

11 Ebd.

12 https://www.bnd.bund.de/DE/Die_Themen/Cybersicherheit/cybersicherheit_node.html (2.12.2019).

13 https://www.bmvg.de/de/themen/cybersicherheit/cyber-verteidigung/entwicklung-des-org-bereich-bei-der-bw (2.12.2019).

14 Bundeskriminalamt (2019): Cybercrime. Bundeslagebild 2018. S. 5.

15 Ebd.

16 Ebd., S. 6.

17 Ebd., S. 7.

18 Ebd.

19 Ebd.

20 Ebd., S. 8.

21 Ebd., S. 12.

22 Ebd.

23 Ebd., S. 13.

24 Ebd., S. 17-18.

25 Ebd., S. 18.

26 Ebd., S. 19.

27 Ebd.

28 Ebd., S. 49.

29 Ebd., S. 52-53.

 

© PSW Group

PSW GROUP Consulting warnt

Datenkraken lauern überall

Weder die Suchmaschineneingaben noch die Daten des Fitnesstrackers bleiben unbeobachtet, warnen die IT-Sicherheitsexperten der PSW GROUP Consulting (www.psw-consulting.de).
Patrycja Tulinska
© PSW Group
„Cookies, IP-Adressen, Suchmaschinen, Drittanbieter-Tracker, sogar Sprachassistenten wie Siri und Alexa: Datenkraken lauern überall und die Datensammelwut vieler Unternehmen ist ungebrochen. Interessiert an Daten ist nahezu jedes Unternehmen: Wer Produkte oder Dienstleistungen verkaufen möchte, optimiert seine Verkaufszahlen durch die Analyse des Nutzerverhaltens und Auswertung von Daten“, mahnt Geschäftsführerin Patrycja Tulinska Nutzer digitaler Dienste zur Vorsicht. 
Gesetzliche Regularien wie die Datenschutz-Grundverordnung (DSGVO) tragen zwar dazu bei, persönliche Daten zu schützen. Die DSGVO verpflichtet jedoch ausschließlich europäische Unternehmen: Die Daten auf Facebook oder Twitter landen auf US-Servern. Hinzu kommt die Tatsache, dass Unternehmen den Spieß gern umdrehen und ihre Nutzer auffordern, die Datenschutzerklärung zu bestätigen, bevor sie den Dienst nutzen. „Darin kann darauf verwiesen werden, dass Daten an Dritte weitergegeben werden – und diese können so in die Hände von Datenbrokern gelangen. Immerhin haben Nutzer mit der DSGVO Betroffenenrechte erhalten, die sie auch wahrnehmen sollten“, macht Tulinska aufmerksam.

Datenbroker: Sammeln, Kaufen und Verkaufen detaillierter Profile

Grundsätzlich ist nahezu jede Information interessant, die helfen kann, das Profil eines Menschen zu vervollständigen. Datenbroker sammeln, kaufen und verkaufen detaillierte Profile. Enthalten sind Informationen zum Alter, zum Geschlecht, zur Adresse sowie zum Familienstand. Darüber hinaus aber auch über die Herkunft eines Menschen, sein Gewicht, seine Größe, sein Bildungsniveau, ja sogar über politische Gesinnungen, Geschmäcker und Vorlieben, Urlaubspläne oder gesundheitliche Probleme. Gesammelt werden auch Informationen über den Beruf und zu den Finanzen einer Person, ob sie womöglich in Konkurs ist oder finanziell gut dasteht. „Aus der Summe all dieser Informationen kann es den Datenbrokern gelingen, Beziehungen zu anderen Menschen nachzuvollziehen und entsprechend zu dokumentieren“ fasst Tulinska zusammen und ergänzt: „Dabei benötigen Menschen nicht mal Kontakt zu einem solchen Datenbroker. Wer bei Amazon Marketplace shoppt, hat mehr Daten preisgegeben, als er wahrscheinlich denkt. Denn der Konzern weiß mit Sicherheit auch über die Kreditwürdigkeit des Ehepartners Bescheid.“ 

Die Mahnung der IT-Sicherheitsexpertin kommt nicht grundlos: Als PSW GROUP im Jahr 2014 Shopping-Apps, darunter die Amazon-App, getestet hat, fiel die folgende Zeile in den AGB auf: „Die Teilnehmer berechtigen Amazon, jegliche Information, die bei der Registrierung abgefragt wurde, zu benutzen, um die Richtigkeit dieser Angaben zu überprüfen (einschließlich deren Aktualisierungen) sowie von Zeit zu Zeit und solange der Teilnehmer für Amazon.de Marketplace angemeldet ist, Berichte über deren Kreditwürdigkeit einzuholen (einschließlich Anfragen in Bezug auf den Ehepartner).“ Nicht nur die eigenen Daten, auch die von Verwandten, in einigen Fällen die des Freundeskreises, stehen damit im Katalog der Datensammler und -broker.

Die unschönen Folgen solcher Datenerhebungen: Wer online häufig eher teure Flüge und Hotels gebucht hat, dem werden bei Online-Buchungen höhere Preise angezeigt als Kunden ohne Buchungshistorie. Nutzer mit guter Bonität zahlen zudem bei einschlägigen Online-Händlern weniger als Nutzer mit schlechter Bonität – zu hoch sei das Ausfallrisiko, begründen Shops, die so agieren. „Ich rate auch jedem, sich gut zu überlegen, für die Recherche nach bestimmten Krankheiten wie Diabetes oder Herzrhythmusstörungen gängige Suchmaschinen zu verwenden. Die Online-Suche kann zur Risikobewertung von Versicherungsunternehmen herangezogen werden“, mahnt Tulinska und ergänzt: „Wer Lust auf einen Selbsttest hat und wissen möchte, was Google über ihn weiß, sollte zum myaccount.google.com/dashboard surfen. Dort gibt es einen guten Überblick über Googles Sammelwut. Unter myactivity.google.com/myactivity kann man zudem den eigenen Such- und YouTube-Verlauf einsehen“, gibt Tulinska einen Tipp.

Service gegen Daten: Datenschutzfreundliche Alternativen und VPN-Technik schützen vor Datenkraken

Dieses Geschäftsmodells, insbesondere bei vermeintlich kostenlosen Angeboten, sollte sich jeder bewusst sein und genau überlegen, ob der genutzte Komfort wirklich die Preisgabe persönlicher Daten rechtfertigt. „Der gesunde Menschenverstand schützt bereits die Privatsphäre. Zudem empfehle ich den Umstieg auf datenschutzfreundliche Alternativen von Suchmaschinen, mobilen Apps oder sozialen Netzwerken. Die Seite prism-break.org listet beispielsweise gute Alternativen auf“, so Tulinska.

Auch Technik schützt vor Datenkraken: Mittels VPN kann jeder anonym surfen – ganz gleich, ob mit einem eigenständigen VPN-Tool, per VPN und Tor-Browser oder mit Hilfe vorgefertigter Lösungen, beispielsweise dem Opera-Browser. Nebst Ad- und Tracking-Blocker ist bei letzterem ein eingebauter VPN-Tunnel an Bord. Er verfälscht die IP-Adresse und übermittelt Datenpakete im Web verschlüsselt, sodass sich Nutzer anonymer im Netz bewegen.

Weitere Informationen unter: https://www.psw-consulting.de/blog/2019/10/15/datenkraken-lauern-ueberall/

-PM PSW Group-

 

Die Feuerlöschanlage, basierend auf drei Feuerlöschpumpen mit Dieselmotoren.
© SPIE

SPIE hat eine der größten Leichtschaum-Feuerlöschanlagen Europas realisiert

Parys, ein Hersteller und Großhändler von Autopflegeprodukten, hat SPIE beauftragt, eine Heißschaum-Feuerlöschanlage in deren Lager mit einem Rauminhalt von knapp 70.000 Kubikmetern zu realisieren.
Im April wurde das Projekt erfolgreich beendet. In Polen ist dies derzeit die größte Leichtschaum-Löschanlage und auch europaweit zählt sie zu den größten und modernsten. 

Feuer löschen in nur drei Minuten

SPIE ist mit verschiedenen Löschtechniken bestens vertraut. Da im Lager des Kunden Parys viele feuergefährliche Substanzen lagern, hat sich der Multitechnik-Dienstleister für eine festinstallierte Leichtschaum-Löschanlage vom Typ Heißschaum entschieden. Die Sensoren der Anlage erkennen ein Feuer in einem Bruchteil von Sekunden und setzen sie in Betrieb. „Damit kann ein aufkommendes Feuer blitzschnell bekämpft werden. In nur maximal drei Minuten ab Entdeckung des Brands füllt sich der gesamte Raum mit Löschschaum und schneidet somit dem Feuer die Sauerstoffzufuhr ab – egal ob es am Boden oder in den Regalen entstanden ist", erklärt Michał Turek, Leiter Vertrieb der Sparte Fire & Systems von SPIE in Polen. „In den meisten Fällen ist das Ausrücken der Feuerwehr so erst gar nicht erforderlich.“
Die Schnelligkeit des Systems ermöglicht eine äußerst leistungsstarke Pumpanlage mit drei dieselmotorbetriebenen Pumpen, die über 40.000 Liter Löschmittel pro Minute ausstoßen. Zum Vergleich: Eine Anlage in der bislang üblichen Größenordnung stößt lediglich zirka 7.000 Liter pro Minute aus.

Schaumproduktion bei extremer Hitze möglich

Leichtschaum ist bereits seit Jahren die übliche Löschtechnik bei Feuerwehren und in vielen Industriezweigen, unter anderem in der Mineralöl- und Chemie-Industrie. Die Innovation der von SPIE eingesetzten Technologie basiert auf der Verwendung eines Systems, das im Brandfall Leichtschaum auch aus heißen Brandgasen bei einer Temperatur von über 800° Celsius erzeugen kann. Vor allem bei Bränden von Flüssigkeiten kann dies entscheidend sein. Die dynamische Entwicklung der entstehenden Gase führt zu einem abrupt schnellen Temperaturanstieg und verursacht somit eine Menge Rauch, der wiederum - gemischt mit Hallenluft - zur Schaumproduktion genutzt wird. „Durch langjährige Erfahrung, sowohl in Polen als auch auf internationalen Märkten, und dank des umfassenden Fachwissens unserer hochqualifizierten Mitarbeiterinnen und Mitarbeiter konnten wir diese Anlage realisieren“, sagt Turek. „In Polen hat es noch keine Anlage in dieser Größenordnung gegeben. Die durchschnittlichen Leichtschaum-Löschsysteme auf dem Markt sind meist nicht einmal halb so groß.“ 

-PM SPIE-

 

© ConfirmoAssekuranz

Betriebsrente: Wer nicht fragt, der nicht gewinnt

Confirmo überzeugt mit Alleinstellungsmerkmal in Sachen betriebliche Altersvorsorge. Die betriebliche Altersvorsorge (bAV) ist aktuell in aller Munde, denn die Bundesregierung hat mit dem Betriebsrentenstärkungsgesetz (BRSG) neue gesetzliche Grundlagen geschaffen.
Dem Gesetz nach steht jedem Arbeitnehmer in Deutschland zu, Teile seines Gehalts in eine Betriebsrente umzuwandeln. Das BRSG bringt mehrere Neuerungen, von denen Arbeitnehmer profitieren. „So erhöht sich der Steuerfreibetrag für sie auf acht Prozent. Zudem ist der Arbeitgeber nun verpflichtet, die Entgeltumwandlung (der vom Arbeitnehmer freiwillig in die betriebliche Altersvorsorge eingezahlte Betrag Anm. d. Redaktion) mit 15% zu bezuschussen, sofern er durch die Entgeltumwandlung Soz.-Vers-Beiträge einspart“, erklärt Thomas Anwander vom BVMS-Kooperationspartner Confirmo Assekuranz Versicherungsmakler.

Was den Arbeitnehmer freut, bereitet jedoch so manchem Unternehmer Kopfschmerzen. Beispielsweise sei die Umsetzung der bAV ein recht kompliziertes Unterfangen, weil nicht klar sei, was geregelt werden müsse. Und ohne eine Versorgungsordnung (VO) im Zusammenhang mit einer rechtlichen Beratung durch einen Anwalt sollte eine bAV möglichst überhaupt nicht durchgeführt werden, rät Anwander daher. Das wiederum verursacht natürlich zusätzliche Kosten und einen passenden Anwalt zu finden der sich mit dem BRSG, Versicherungsrecht und der Bewachungsbranche auskennt, wird schwierig sein. Doch damit nicht genug. „Zu guter Letzt muss sich der Unternehmer dann auch noch durch einen Tarifdschungel schlagen, muss herausfinden welche Versicherungsgesellschaft und welcher Tarif zu seinem Unternehmen passt“, so Anwander.

Eine zusätzliche Belastung, die vor allem kleine und mittelständische Sicherheitsunternehmen an die Grenze ihrer Leistungsfähigkeit bringen kann. Schließlich haben sie auch mit anderen Problemen zu kämpfen. So werden ihre Mitarbeiter durch den demografischen Wandel im Schnitt immer älter und durch den Fachkräftemangel steigt das Buhlen um qualifizierte Arbeitskräfte. Der sich ständige verschärfende Wettbewerb und der daraus resultierende extreme Kostendruck tun ihr Übriges.

Gerade in diesem Kontext gewinne eine „rechtssichere und verwaltungsarme Umsetzung des Rechtsanspruchs auf Entgeltumwandlung an Bedeutung“, davon ist Anwander überzeugt. Um für die Zukunft vorbereitet zu sein, benötigten Sicherheitsunternehmen entsprechende Strategien.

Eine solche Strategie haben die Verantwortlichen bei Confirmo erarbeitet. Bei der sogenannten „Security-Rente“, mit der Confirmo eigener Aussage nach derzeit über ein echtes Alleinstellungsmerkmal verfüge, handele es sich um ein sehr gutes und innovatives Versorgungskonzept, betont Thomas Anwander.

Dank der „Security-Rente“ schlage man nämlich zwei Fliegen mit einer Klappe, da sie die VO mit einer Versicherung vereine. Abgewickelt wird die Versorgungsordnung regelmäßig über die erfahrene Rechtsanwalts-Kanzlei FISCHERplus. Und zwar zu einem sehr attraktiven Preis, wie Anwander sagt: „Wenn man denn überhaupt einen Anwalt findet, der sich mit der Materie auskennt.“

Ein Extra-Bonbon Bonbon hält Confirmo parat. „Bei bAV-Antragsstellung erhalten sie für die VO noch einmal 150 Euro Nachlass.“

Die Fallstricke der betrieblichen Altersversorgung seien sehr vielfältig. Man könne die Haftungsrisiken aber durch die angebotene Versorgungsordnung deutlich reduzieren, betont Anwander. Der Kunde bekommt dabei jedoch kein festes Korsett übergestülpt, „sondern jeder Unternehmer kann darin die Spielregeln für die betriebliche Altersversorgung in seinem Unternehmen selbst festlegen und beispielsweise so einen ‚Wildwuchs‘ durch Verträge der Mitarbeiter bei unterschiedlichen Versicherungsgesellschaften verhindern.“

Mit Hilfe der professionellen VO könnten zudem bereits im Vorfeld viele Fragen der Mitarbeiter zur betrieblichen Altersvorsorge beantwortet werden. Das wiederum bringe Zeitersparnis für den Unternehmer respektive für seine Personalabteilung.

Von der „Security-Rente“ profitieren jedoch nicht nur die Arbeitgeber in Sachen Rechtssicherheit, sondern auch die Arbeitnehmer. Denn wer Geld für den Ruhestand anlegt, der möchte nicht am Ende kein langes Gesicht machen. „Die hervorragende Finanzstärke der ‚Security-Rente‘ zusammen mit unserem Versicherungspartner wird immer wieder von den führenden Ratingagenturen bestätigt. Diese Ergebnisse sind seit über zehn Jahren durchgängig stark. Es gibt wenige deutsche Unternehmensgruppen, die eine ähnlich gute Finanzstärke aufweisen“, versichert Anwander in diesem Zusammenhang.

Potentielle Confirmo-Partner müssten generell einen strengen Auswahlprozess hinsichtlich der Kriterien Solidität (Erfahrung und Finanzkraft), Transparenz hinsichtlich Kosten und Kapitalanlage, Chancen-Risiken-Profil sowie Flexibilität des Produkts durchlaufen. Am Ende steht jedoch der Kunde im Fokus. „Auf jeden Topf passt ein Deckel“, lautet da das Credo bei Confirmo – und wird dank großer Vielfalt der Produkte auch bei der Altersvorsorge erfüllt. „Egal ob Rendite, Garantie oder ein Mix aus beidem: Wir bieten für jede Anforderung eine passende Produktlösung“, unterstreicht Anwander.

Haftungsrisiken: Es kann jede Menge schief gehen

Die Praxis zeigt, dass durch Unkenntnis bei der betrieblichen Altersvorsorge Haftungsrisiken für Unternehmen entstehen können. Die Risiken entstehen auf Grund folgender Rechtsgrundlagen (Auszug), die alle unmittelbar mit der Versorgungsordnung zusammenhängen:

  1. Haftung aufgrund des Gleichbehandlungsgrundsatzes, entsprechend § 3 Grundgesetz und § 75 BetrVG
  2. Erfüllungshaftung nach § 1 BetrAVG (Betriebsrentengesetz)
  3. Haftung aufgrund des gesetzlich einklagbaren Anspruchs nach § 1a BetrAVG
  4. Haftung durch fehlerhafte Versorgungszusage/Versorgungsordnung nach § 1a Abs. 1 Satz 2 BetrAVG
  5. Haftung aus der Übernahmeverpflichtung nach § 4 BetrAVG
  6. Haftung aufgrund fehlender Regelungen bei entgeltfreien Zeiten.

„Wer Verantwortung für die Altersvorsorge seiner Mitarbeiter übernimmt, bietet einen echten Mehrwert im Wettstreit um qualifizierte Arbeitskräfte.“

 

Einblick in das Cotroll Center
© Securitas Gruppe

Reaktionszeiten verbessern

Künstliche Intelligenz ermöglicht effizienteres Arbeiten

Neue Notruf- und Serviceleitstelle eröffnet

Ca. 600.000 Anrufe, 360.000 manuell zu bearbeitende Alarme und insgesamt 21,5 Mio. Meldungen gehen bei der WSH GmbH (Wach- und Schliessbetriebe Hohentwiel) pro Jahr ein. Dabei handelt es sich oft um Falschmeldungen. Dennoch muss jeder Alarm geprüft, jede Videosequenz analysiert werden. Die WSH GmbH hat sich deswegen entschieden, ihre bisherige Leitstelle um eine hochmoderne neue Notruf- und Service-Leitstelle mit dem Schwerpunkt „Videoaufschaltungen“ zu erweitern.
In Zusammenarbeit mit einem Bremer Software-Experten wurde im Zuge dessen ein Assistenzsystem entwickelt, das mittels künstlicher Intelligenz (KI) und Deep-Learning in der Lage ist, eingehende Video-Alarme binnen weniger Sekunden auszuwerten und Falschmeldungen zu identifizieren. Ein manuelles Aussortieren ist somit nicht mehr notwendig.

Durch die moderne Innenarchitektur konnte außerdem ein offenes Raumkonzept realisiert werden, das die interne Kommunikation optimiert. Großflächige Videowände, eine dialogfreundliche Kreisstruktur der Arbeitsplätze sowie „digitale Fenster“, die per Außenkamera Livestreams der Umgebung übertragen, verbessern die Arbeitsatmosphäre erheblich.

Im Alltagsbetrieb der Notruf- und Serviceleitstelle wird die Aufmerksamkeit des Personals zu großen Teilen von der Vielzahl der eingehenden Videosequenzen beansprucht. An einem Sonntag bei schönem Wetter, wenn die meisten der Privatkunden außer Haus sind, kommen in der Zeit zwischen 11 und 17 Uhr sehr viele Videoalarme in der Leitstelle an. Bei den meisten handelt es sich aber um Falschmeldungen aufgrund von Vegetation und Lichtspiegelungen. Da die WSH für die Zukunft einen verstärkten Einsatz von Videotechnik erwartet, entschied sie sich, die Leitstelle umzubauen und zu erweitern.

KI wertet 10-Sekunden-Sequenz in 1,5 Sekunden aus

Aufgang zum Controll Center
© Securitas Gruppe
Ein wichtiger Bestandteil der 300 m2 großen neuen Zentrale ist dabei die in Zusammenarbeit mit der Bremer JUST ADD AI GmbH (JAAI) entwickelte Software zur Analyse von eingehenden Video-Alarmen. Das Besondere: Das Programm macht sich das Deep-Learning-Prinzip zunutze, das heißt, es verbessert kontinuierlich seine Genauigkeit bei der Auswertung. Hauptvorteil der Software ist, dass sie eingehende Alarmsequenzen automatisch überprüft und mit ihrer Datenbank abgleicht. Liegt eine Falschmeldung vor, wird sie von der Software als solche protokolliert. Ist sich die Software nicht sicher, dass es sich um einen Falschalarm handelt, wird das Video zur manuellen Prüfung an einen Mitarbeiter weitergeleitet. Gleichzeitig benötigt das Programm kaum Zeit zur Analyse und prüft ein 10-Sekunden-Video innerhalb von 1,5 Sekunden. Eingehende Alarmmeldungen können somit schneller und effizienter bearbeitet werden. Dadurch wird einiges an Arbeitsaufwand reduziert.

Freiwerdende Kapazitäten durch den Einsatz der KI-Software wird die WSH zukünftig für den Bereich der Hotline-Dienstleistungen nutzen. Zum Beispiel können für Errichterbetriebe von Sicherheitstechnik die Bereitschaftszeiten übernommen werden, sodass ein Kunde sich außerhalb der Geschäftszeiten des Betriebes bei Problemen an das Unternehmen in Singen wenden kann. Ebenfalls können Rufbereitschaftszeiten anderer Bereiche, wie z.B. Immobilienverwaltungen oder Facility-Management, übernommen werden. Damit erweitert die WSH ihr Leistungs-Portfolio um einen wesentlichen Bereich, der die Service-Komponente der Leitstelle stärkt.

Leitstellendesign verbessert Arbeitsatmosphäre deutlich

Den Verantwortlichen war bei der Konzeption der Leitstelle jedoch sehr wichtig, dass die Mitarbeiter nicht nur durch die Reduktion der Video-Alarme entlastet werden. Die Arbeitsatmosphäre spielt eine zentrale Rolle. Deswegen wollte die WSH mit der neuen Leitstelle neben dem Einsatz von künstlicher Intelligenz auch wesentliche Verbesserungen im Bereich der Ergonomie und Raumgestaltung vornehmen. In den vorhandenen Räumlichkeiten eine Ausweitung der Videoarbeitsplätze nicht mehr möglich.

Sowohl die bisherige Notrufleitstelle als auch die Erweiterung sind nach der Europa-Norm DIN EN 50518, VdS 3137 und VdS 3138 zertifiziert.

Moderne Raumgestaltung im Besprechungszimmer
© Securitas Gruppe

In Zusammenarbeit mit dem Architekturbüro mwk aus Singen und dem Büro Wittek, Innenarchitektur & Design in Neubulach wurde die Anordnung der Arbeitsplätze grundlegend verändert. An die Stelle einer rechteckigen Form tritt nun eine kreisförmige Gruppierung um einen zentralen Punkt herum, was zusätzlichen Platz schafft und der Räumlichkeit einen dynamischeren Eindruck verleiht.

Durch den Einsatz von schalldämmenden Werkstoffen und einer speziellen Fräsung bei den Holzbauteilen wurde eine akustisch angenehme Arbeitsatmosphäre geschaffen. Der Einsatz einer elektronisch gesteuerten Lichtdecke (Tagesverlauf wird nachgestellt) und modernster Klimatisierung tragen ebenfalls ihren Anteil zur Arbeitsatmosphäre bei.

Um den hohen Sicherheitsanforderungen der EU-Norm gerecht zu werden, wie z.B. kein Einblick von außen nach innen, und den Mitarbeitern trotzdem einen Außeneindruck zu vermitteln, wurden drei große Videomonitore als Fensterersatz eingebaut. Durch eine Kamera auf dem Dach haben die Leitstellenmitarbeiter nun Ausblick bis zum Hohentwiel.

 -PM Securitas Gruppe-

ESSA-Mitgliederversammlung geht Sicherheit von Wertbehältnissen auf den Grund

Ruft die European Security Systems Association (ESSA) e.V. zu ihrer jährlichen Mitgliederversammlung, dann ist den Mitgliedern kein Weg zu weit: Aus Neuseeland, China, Indien, Brasilien, den USA und vielen Ländern Europas reisten am 14./15. November 2019 knapp 140 Expertinnen und Experten aus diversen Bereichen der physischen Sicherheitsindustrie nach Frankfurt.
Knapp 140 Sicherheitsexpertinnen und -experten aus aller Welt reisten zur ESSA-Mitgliederversammlung an.
© ESSA
Darunter führende Hersteller und Anbieter von Safes und Lösungen für Wertschutzräume sowie Versicherungs- und Behördenvertreter.

Programmhighlights waren ein Vortrag zur Zukunft des Bargelds, ein Workshop zu der seit April 2019 geltenden europäischen Norm EN 1143-1:2019 für Wertschutzschränke, ATM-Safes, Wertschutzraumtüren und -wandungen und ein Vortrag zu möglichen Schadstoffen in Safes älterer Baujahre.

Bargeld bleibt ein wichtiges Zahlungsmittel

Als leitender Entwickler von KBA-NotaSys, einem führenden Hersteller von Druckmaschinen und Sicherheitslösungen für Banknoten und Wertpapiere, hat Johannes Schaede den Markt seit Jahrzehnten fest im Blick. Ein Ende des Banknotendrucks befürchtet der Experte trotz des Trends zum bargeldlosen, oft per Smartphone abgewickelten Zahlungsverkehr nicht. „In neun der zehn größten Märkte steigt die Produktion von Banknoten. Sie wird 2023 um fünf bis sieben Prozent höher sein, als zehn Jahre zuvor“, berichtete er.

Für die anwesenden Hersteller von Wertbehältnissen für Geldautomaten und von Safes für private und gewerbliche Anwender hatte der Experte weitere positive Botschaften. Der Trend zu Negativzinsen ziehe ebenso wie das steigende Bedürfnis nach Privatsphäre im digitalen Raum tendenziell mehr Bargeldnutzung nach sich; zumal jede Kartenzahlung Datenspuren hinterlässt. Zudem sei Cash für viele Millionen Menschen weltweit, die nicht über ein Konto verfügen, der zentrale Zugang zum Wirtschaftsleben.

Safes für die Weiterentwicklung von Einbruchwerkzeugen fit machen

Der Workshop zur EN 1143-1:2019 zeigte, dass sich die Branche seit deren Inkrafttreten im April 2019 nur vorsichtig an die Neuregelung herantastet. Das gilt insbesondere für den darin enthaltenen optionalen T2-Werkzeugsatz. Werkzeuge, mit denen Tresore sowie Türen und Wände von Wertschutzräumen im Rahmen zerstörender Prüfungen angegriffen werden, wurden für diese Liste an den aktuellen Stand der Technik angepasst.

Dirk Etheber, Zertifizierungsingenieur der European Certification Body GmbH, wagte erste Einschätzungen zum Einfluss dieser leistungsstärkeren Werkzeuge auf künftige Tests und deren Ergebnisse. Elektrische Schneidwerkzeuge, Bohrhämmer, Betonkettensägen und thermische Lanzen mit teils deutlich mehr Durchschlagskraft als im bisher verbindlichen T1-Werkzeugsatz werden Konstrukteure demnach vor Herausforderungen stellen. Doch weil die Verwendung des T2-Werkzeugsatzes auch von Seiten der Versicherer optional ist, zögern die Hersteller. „Es ist offen, wann erste Safes und Wertschutzraumlösungen auf den Markt kommen, bei deren Zertifizierung der T2-Werkzeugsatz zur Anwendung kommt“, erklärte er.

Kunden für den Nutzen einer strengeren Zertifizierung sensibilisieren

Auf dem Workshop ließen nur Vertreter von Prüflaboren durchblicken, dass sie sich vermehrt mit dem neuen Werkzeugsatz befassen. Hersteller hielten sich dagegen bedeckt. Sie stehen vor einem Dilemma: Solange Kunden nicht nach strengerer Zertifizierung verlangen – und oft nicht einmal von der Existenz des neuen Werkzeugsatzes wissen, und solange Versicherer nicht auf dessen Verwendung pochen, ist unklar, ob sich Investitionen in verstärkte oder neu konstruierte Safes und Tresorräume sowie in die aufwändigere Zertifizierung auszahlen.

 „Wir müssen Kunden dafür sensibilisieren, dass Einbrechern heute durchschlagskräftigere Werkzeuge zur Verfügung stehen – und daher auch die Prüfung und Zertifizierung von Safes und Wertschutzraumlösungen an den Stand der Technik anzupassen ist, um ein Höchstmaß an Sicherheit zu erreichen“, erklärt ESSA-Geschäftsführer Dr. Markus Heering. Sonst werde der Markt den erhöhten Entwicklungs- und Fertigungsaufwand kaum honorieren.

Etheber verwies auf die teils beträchtlichen Leistungsunterschiede zwischen den bisherigen und den neuen Werkzeugen. Besonders die nun zugelassenen Betonkettensägen mit bis zu 11.000 Watt Leistung und Thermische Lanzen, die sich mit Sauerstoffflammen durch nahezu jedes Material brennen – und nun bei gleicher Länge (1200 mm) doppelt so dick sein dürfen wie bisher (13 mm statt 6,5 mm) – stellen Konstrukteure nach seiner Einschätzung vor große Herausforderungen. Einbrecher kommen damit auch bei Safes mit Wandstärken um 70 mm und Materialsandwichwänden viel schneller ans Ziel als bisher. „Um Wertschutzbehältnisse dagegen zu sichern, müssen sich die Hersteller einiges einfallen lassen“, mahnte er.

Eine Ehrung und Warnung vor Safes älterer Baujahre

Wolfgang Bruna wurde für sein über 20-jähriges Engagement für herstellerübergreifende Sicherheitsstandards geehrt.
© ESSA
Im Zuge der Mitgliederversammlung erhielt Wolfgang Bruna, Ingenieur bei Wertheim Safes, den ESSA International Leadership Awards 2019. Geehrt wurde er für sein über 20-jähriges Engagement für herstellerübergreifende Sicherheitsstandards auf europäischer Ebene. Laut Heering überzeugt dabei Brunas konstruktiver, auf fundierten technischen Argumentationen basierender und überparteilicher Leadership-Ansatz.

Abschließend nutzte der stellvertretende ESSA-Geschäftsführer Falko Adomat das Forum, um die Mitglieder aus aller Welt für potentielle Gesundheitsgefahren beim Umgang mit Safes älterer Baujahre zu sensibilisieren. Selbst bei zertifizierten Safes sei für Brandschutzzwecke teils bis zum Beginn der 1990er Jahre Asbest verbaut worden; meist in Türdichtungen und Wandungen. Wer solche Safes restauriere, modernisiere oder demontiere, müsse mit dieser Gefahr rechnen – und entsprechende Vorsorge treffen.

Dies gelte erst recht bei Produkten ohne Zertifizierung und bei historischen Safes, in deren Wänden manch damaliger Hersteller sogar giftige oder explosive Substanzen einsetzte. „Solche Gefahren sind nur in wenigen Ausnahmefällen zu erwarten; doch wer es mit sehr alten Tresoren zu tun bekommt, sollte sie in Erwägung ziehen“, mahnte Adomat. Dagegen gab er für moderne zertifizierte Safes und Wertschutzraumlösungen Entwarnung. „Von heutigen Produkten unserer Branche gehen solche Gesundheitsgefahren nicht mehr aus“, betonte er.

 -PM ESSA-

 

© Rhode & Schwarz

Rohde & Schwarz Cybersecurity und Pradeo stellen gemeinsame Lösung für Anwendungssicherheit vor 

Rohde & Schwarz Cybersecurity und Pradeo, führend in den Bereichen IT- und mobile Sicherheit, stellen ihre gemeinsame Lösung mit ganzheitlichem Ansatz zum Schutz von Web- und mobilen Anwendungen vor.
Die Nutzung von mobilen Endgeräten ist auch aus dem beruflichen Alltag nicht mehr wegzudenken und verändert den Umgang mit Informationen grundlegend. Zusätzlich zu Webservices verfügen Unternehmen heute über eine Reihe von mobilen Diensten, auf die Kunden, Mitarbeiter und Partner von mobilen Geräten aus zugreifen können. Mobile Anwendungen sind heute das erste Medium, das auf Smartphones und Tablets eingesetzt wird. Der Anstieg der Zugangspunkte zu den Informationssystemen von Unternehmen führt zu wachsenden Bedenken hinsichtlich des Datenschutzes. Um mit dem neuen Nutzerverhalten Schritt zu halten, setzen Regierungen und Behörden Gesetze wie die EU-Datenschutzgrundverordnung (EU-DSGVO) und die Zahlungsdiensterichtlinie (PSD2) durch und fordern Unternehmen auf, Daten zu schützen und Verstöße zu verhindern. Da sich die Angriffsfläche vergrößert, werden mehrere Tools benötigt, um das gesamte Spektrum der Bedrohungen abzudecken. 

Mobile Anwendungen greifen auf sensible Daten, wie persönliche und finanzielle Informationen, zu, übertragen und verarbeiten sie lokal. Während des Betriebs der Anwendungen sind sie verschiedenen Bedrohungen ausgesetzt, die von anderen Anwendungen, dem Netzwerk oder dem Betriebssystem ausgehen und möglicherweise auf sensible Daten abzielen. Daher muss die Sicherheit mobiler Anwendungen sorgfältig geprüft werden. 

Die Partnerschaft mit Pradeo ermöglicht es Rohde & Schwarz Cybersecurity, sich weiterhin auf die Sicherung moderner Anwendungen zu konzentrieren und die Pradeo Security In-App Protection-Lösung zu nutzen, um Betrug und Datenschutzverletzungen durch mobile Anwendungen zu verhindern. Durch den Schutz mobiler Anwendungen und Webservice-Backends, die Daten berechnen und mobilen Benutzern zur Verfügung stellen, werden alle Angriffsvektoren abgedeckt. Die Kombination aus Rohde & Schwarz Cybersecurity- und Pradeo-Technologien und -expertise bringt einen neuen einheitlichen Ansatz für die Anwendungssicherheit hervor.

-PM Rhode & Schwarz-

 

© ConfirmoAssekuranz

NEUE Technik – NEUE RISIKEN – CYBER-RISIKEN

Cybercrime, also durchs Internet oder Netzwerke begangene Straftaten, sind längst fester, bedauerlicher Bestandteil unserer Gesellschaft geworden. Das Bundeskriminalamt veröffentlichte in seinem Bericht zur Bundeslage 2017 fast 86.000 Straftaten (2018 +1,3%).
Die Steigerung allein bei mobiler Malware beträgt 54% gegenüber dem Vorjahr. Und das sind nur die Fälle, die auch zur Anzeige gebracht wurden!
Die Spielarten der Cyberkriminalität sind inzwischen sehr vielseitig und reichen vom Datendiebstahl bis hin zur digitalen Erpressung. Die Medien berichten inzwischen regelmäßig von Fällen, bei denen große Konzerne gehackt wurden.
Aber auch gerade kleine und mittelständische Unternehmen sind beliebte Ziele von Hackern, da Datenmaterial hier im Regelfall schlechter oder gar nicht geschützt ist. Der finanziellen Fremd- als auch Eigenschaden kann schnell in die Tausende gehen.

WAS KANN IHREM UNTERNEHMEN ZUSTOSSEN?

Da der Themenkreis „Cyber Risiken“ für viele noch in der Kategorie „böhmisches Dorf“ abgelegt ist, möchten wir an dieser Stelle gerne auf die häufigsten Schadensereignisse eingehen. Wir hoffen, dass Ihnen unsere Ausführungen auch Hilfestellung bieten, dieses Gefahrengebiet besser zu verstehen und das konkrete Gefahrenpotenzial für Ihr Unternehmen realistischer einschätzen zu können.

MAILBOMBE

Unter einer Mailbombe versteht man das organisierte Verschicken einer Vielzahl von E-Mails (mit oder ohne Anhängen), um die E-Mail-Kommunikation des Empfängers zu blockieren. Inzwischen bietet das Internet eine Vielzahl frei downloadbarer Tools, über die es möglich ist, tausende von Mails gleichzeitig an einen Empfänger zu versenden. Dies führt – abhängig von Stückzahl und Mailgröße zu immensen Verzögerungen im Arbeitsalltag. Nicht selten dauert es mehrere Stunden, bis alle Mails empfangen wurden und man sich wieder z. B. der Kommunikation mit Kunden zuwenden kann. Es ist zudem möglich, dass der Mailserver durch die Bombe überlastet wird und gar keine Mails mehr verarbeitet werden können.

DATENMISSBRAUCH

Datenmissbrauch hat ebenfalls viele Gesichter. Am häufigsten ist hier der betrügerische Missbrauch von Bank- und Kreditkartendaten der Kunden eines Unternehmens, da hiermit sehr schnell Geld ergaunert werden kann. Auch das Ausspionieren eines Unternehmens („Industriespionage“) fällt unter diese Kategorie der Cyber-Risiken. Zugang kann der Täter über Schadsoftware (z. B. Keylogger), Hardware (z.B. gestohlener PC) oder über Mitarbeiter (z. B. „geborgten“ Zugang) erhalten.

DATENSABOTAGE

Bei einem Datensabotageakt werden Daten beschädigt, verändert oder gelöscht. Dies kann über ein Schadprogramm erfolgen oder gezielt durch einen Eindringling vorgenommen werden.

DIGITALE ERPRESSUNG

Digitale Erpressung kann in verschiedenen Formen auftreten. Die größte Verbreitung findet über sog. „Ransomware“ statt, Schadprogramme wie z. B. der bekannte „BKA-Trojaner“. Hier wird in der Regel der Zugriff auf den eigenen Rechner blockiert und suggeriert, dass diese Blockade aufgehoben wird, wenn man eine Zahlung tätig (z. B. als Bußgeld „getarnt“). Allerdings gibt es natürlich auch Fälle, in denen Firmen mit angedrohten DDoS-Attacken zur Lösegeldzahlung erpresst werden. Auch die Drohung, erbeutete Kundendaten zu veröffentlichen, etc. ist ein häufiger Erpressungsansatz.

CYBERCRIME KANN INZWISCHEN JEDER! GESCHÄDIGT WERDEN AUCH!

Fallen die Begriffe „Hackerangriff“ und „Cybercrime“, denken viele automatisch noch an eher verschrobene Technikfreaks mit laxen Moralvorstellungen, die im Keller sitzen und das Tageslicht scheuen. Mag dieses Bild in den frühen Tagen der Hackerszene vielleicht noch korrekt gewesen sein, hat sich die Welt seit den 80er Jahren doch gewaltig geändert. Ging es früher in erster Linie darum zu zeigen, was technisch möglich ist und dies evtl. mit einem (zumeist) harmlosen Scherz zu verbinden, steht heute meist mutwillige Schädigung im Mittelpunkt solcher Aktivitäten. Es bedarf heute auch keiner besonderen Finesse im Umgang mit dem Computer oder ausgefeilten Programmierkenntnissen, um als Täter aktiv zu werden. Auch Sie selbst könnten theoretisch innerhalb von 24 Stunden eine cyberkriminelle Laufbahn starten. Die nötigen Tools und Anleitungen sind in einschlägigen Foren schnell gefunden und heruntergeladen. Selbst auf Plattformen wie youtube finden Sie beispielsweise Anleitungen zum Versand von Mailbomben. Der einfache Zugang zu benötigtem Equipment und Informationen lässt erwarten, dass die Zahl der Täter von Jahr zu Jahr steigen wird. Hierbei steht dann nicht unbedingt das Ziel im Vordergrund, sich zu bereichern (z. B. direkt über Missbrauch erbeuteter, fremder Kreditkartendaten oder indirekt über den Verkauf erbeuteter Daten). Unlängst berichteten die Medien von einem entlassenen Auszubildenden einer Bank, der als Akt der Rache eine Mailbombe an seine ehemalige Filiale schickte und damit die Server für mehrere Tage lahmlegte. Auch der Anteil ideologischer Hacker erlebt einen gewaltigen Zulauf, ebenso wächst die Gruppe der „Script Kiddies“, der Heranwachsenden, die aus jugendlicher Dummheit heraus mit ihren Kenntnissen Schaden anrichten.

Wichtig an dieser Stelle: Jeder kann zum Täter werden.
Grundsätzlich kann jeder Betrieb betroffen und geschädigt werden UND ggf. auch als „unfreiwilliger Helfer“ schadenersatzpflichtig gemacht werden, wenn Dritte dadurch geschädigt werden, dass man bei Ihnen an deren Daten kam. Die finanziellen Folgen, die Ihnen aus einer Cyberattacke direkt oder indirekt entstehen können, dürfen Sie keinesfalls unterschätzen.

Die Rechtsprechung vertritt in dieser Sache aber einen klaren Standpunkt: Wer z. B. durch unzureichende Sicherung seines Datenbestandes eine Schädigung eines Dritten begünstigt, ist Mitschuldiger (siehe u. a. auch IT-Sicherheitsgesetz, EU Datenschutz-Grundverordnung, § 202a ff StGB)!

Möchten Sie Ihr Unternehmen ernsthaft vor den finanziellen Folgen von Cyber-Risiken schützen, müssen sowohl Eigen wie auch Fremdschaden abgesichert werden.
Wir reagierten entsprechend und haben passende Tarife herausgesucht. Hinsichtlich der Leistungsinhalte möchten wir Ihnen nachfolgend einen Überblick verschaffen.

Warum ist eine Versicherung gegen Internet- Kriminalität wichtig?

Die rasanten Entwicklungen in der Informations- und Kommunikationstechnik bieten nicht nur Chancen, sondern auch völlig neue Risiken – unabhängig von der Größe oder Branchenzugehörigkeit der Betriebe:

  • Immer mehr Kriminelle verschaffen sich Zugang zu Netzwerken von Unternehmen. Dabei werden nicht nur vertrauliche Daten gestohlen, sondern oft auch die gesamte EDV-Technik lahmgelegt.
  • Fehler von Mitarbeitern führen oft zu Ansprüchen Dritter z. B. wegen einer Urheberrechtsverletzung.
  • Eine wachsende Anzahl von Datenschutz-Anforderungen bergen zusätzliche Risiken.

Welche Daten sind betroffen?

Die über IT-Systeme verwalteten Daten in Unternehmen sind vielschichtig:

  • Kunden- und Mitarbeiterdaten.
  • Produktdaten, Konstruktionspläne oder Patentanmeldungen.
  • Kassen- und Kreditkartendaten.
  • Angebots- und Abrechnungsdaten.
  • Dokumente, Korrespondenzen.

Ein Ausfall der IT-Systeme führt zu erheblichen Aufwänden.

-PM ConfirmoAssekuranz-

 

Aufnahmen der Überwachungskameras - ein Teil des Systems „Info-Stadt“
© Zhukova

Kriminalitätsbekämpfung in Moskau

Das staatliche Programm zeigt Erfolge

Von Dr. Tatjana Zhukova, Moskau

Heutzutage sind Kriminalitätsbekämpfung und Gewährleistung der Öffentlichen Sicherheit ohne Hoch-Technologien kaum möglich. In der Hauptstadt Russlands helfen bei der polizeilichen Arbeit Systeme der Videoüberwachung im Rahmen des staatlichen Programmes „Sichere Stadt“.1
Das Hauptziel des Programmes liegt darin, die Qualität des Lebens und das Sicherheitsniveau in Moskau zu erhöhen. Die Hauptaufgaben dieses Programms sind unter anderem:

  • Die Erhöhung des antiterroristischen Sicherheitsniveaus;
  • Die Verringerung der Straßenkriminalität;
  • Die Erhöhung der Sicherheit des Straßenverkehrs;
  • Die Reduzierung der Anzahl der Autounfälle und deren Opfer;
  • Die Erhöhung der Anzahl der mit der Hilfe der Videoüberwachung aufgeklärten Delikte.

Im Jahr 2017 wurden die meisten von diesen Aufgaben gelöst.
Dank der gemeinsamen Arbeit von Regierung und Polizei in Moskau sinkt das Kriminalitätsniveau in der Hauptstadt Russlands ständig. Laut der offiziellen Statistik2 ist im Jahr 2017 im Vergleich mit dem Jahr 2012 die Anzahl der Morde und der Mordversuche um 29.5%, des bewaffneten Raubs um 69.2%, der Hauseinbrüche um 70%, der Straßenkriminalität um 47.9%, der Autodiebstähle um 70.1% gesunken.

Im Jahr 2018 ist in Moskau im Vergleich zu 2017 unter anderem die Anzahl folgender Delikte gesunken:

  • Raub um 10.2%;
  • Bewaffneten Raub um 12.6%;
  • Wohnungseinbruch um 24.8%;
  • Autodiebstahl um 23.8%.

Zwei Drittel der Einwohner Moskaus sind der Meinung, dass Moskau eine sichere Stadt sei.3

Ein Teil des Programmes „Sichere Stadt“ heißt „Informative Stadt“ oder kurz „Info-Stadt“. „Info-Stadt“ stellt ein System der Videoüberwachung dar. Die Vernetzung der Videoüberwachungskameras wurde in Moskau im Jahr 2005 begonnen; seit dem Jahr 2011 funktioniert das Programm „Die Informative Stadt”. Dieses System der Videoüberwachung wurde von der Regierung Moskaus, dem BMI Russlands und der Software-Firma „Netris“ gemeinsam entwickelt. Der Videoserver „Netris iStream“ und die Software dieses Systems von der Firma Netris sind besonders zuverlässig, Strom sparend und haben eine hohe Arbeitsproduktivität.

Übertragungsmasten in der Stadt –
© Zhukova
Die Aufgaben der Videoüberwachungskameras umfassen die Hilfe bei der Aufklärung von Delikten und das Monitoring des Zustands der Höfe in Moskau. In Moskau (mit ca. 12.6 Mio.4 Einwohnern) wurden im Rahmen des aus dem Budget der Stadt finanzierenden Programmes „Info-stadt“ mehr als 160.000 Videoüberwachungskameras in den Straßen, mehr als 100.000 Kameras auf Hausstiegen, ca. 20.200 Kameras in Höfen, mehr als 3.500 Kameras in oft besuchten Räumen, mehr als 10.700 Kameras in Ausbildungsinstitutionen und mehr als 750 Kameras in den U-Bahn- Ausgängen installiert.

Im Jahr 2017 wurden mehr als 3.000 Delikte, darunter auch besonders schwere, mit der Hilfe von Informationen, die von Videokameras stammen, aufgeklärt.

Ständig wird das Programm „Info-Stadt“ weiterentwickelt und verbessert. Jetzt kann jeder auf der Web-Seite www.data.mos.ru die Information über die Videoüberwachungskameras in jeder Straße, jeder Stiege oder in jedem Hof finden.

Die von den Kameras kommende Videoinformation wird auf einem zentralen Computer in einer Datenbank fünf Tage lang und in den Ausbildungsinstitutionen 30 Tage lang gespeichert. Auf die Daten aus dieser Datenbank haben ausschließlich gesetzlich beauftragte Beamte Zugriff. Wenn aber eine andere Person auch Zugriff auf diese Daten bekommen möchte, muss sie sich an dieses Zentrum wenden und telefonisch darum anfragen. Die jeweils relevanten Informationen werden dann nicht gelöscht und die/der AnzeigerIn bekommt eine Nummer, welche er/sie in die zuständige Polizei-Inspektion bringen muss. Und danach bekommen die Polizisten die Kopie der angefragten Videodaten. Diese Videoinformationen können bei der Aufklärung von Delikten helfen und als Beweismittel im Gericht verwendet werden.

Im Rahmen des staatlichen Programmes „Informative Stadt“ wurden in Moskau bis Ende des Jahres 2018 das gesamte Verkehrsnetz, die U-Bahn, die Verkehrsknoten, Theater und andere Kulturobjekte, Sportobjekte und alle Regierungsinstitutionen mit Videoüberwachungskameras ausgerüstet.

Als ein spektakuläres Beispiel der Verwendung des Videoüberwachungssystems bei der Aufklärung von Diebstahl kann man den Fall Tschuprikow nennen.
Am 27. Jaenner 2019 um 18.20 Uhr ist die weltberühmte Staatliche Tretjakow-Galerie im Zentrum Moskaus ein Tatort geworden: Der Täter hat ein Bild von russischen Maler A. Kuindschi „Ai-Petri. Krim.“ gestohlen. Alle Besucher der Galerie konnten im Saal der Sonderausstellung einen Man sehen, der ruhig zum Bild ging, es vom Nagel auf der Wand abnahm und mit dem Bild Richtung Ausgang ging. Um die Ecke des Saals hat der Täter ruhig das Bild aus den Rahmen herausgenommen. Danach ist er mit dem Bild in einem weißen Auto weg- gefahren.

Nicht länger als vier Stunden brauchten die Polizisten Moskaus, um den Täter zu identifizieren; eine weitere Stunde hat es gedauert, um seinen Wohnort festzustellen. Und schon in der Früh des 28. Januar wurde der Täter – der 31jährige Denis Tschuprikow – in seiner Wohnung in der Umgebung Moskaus festgenommen.

Zuerst hat Tschuprikow den Diebstahl des Bildes abgestritten. Aber dann, nachdem ihm die Videos der Überwachungskameras gezeigt wurden, hat er seine Schuld bekannt und den Ort gezeigt, wo er das gestohlene Bild versteckt hat. Die psychologische Begutachtung hat den Beschuldigten Tschuprikow als voll zurechnungsfähig erklärt. Das Samoskworezkij Bezirksgericht Moskaus hat ihn am 25. September 2019 des Diebstahls von einem besonders wertvollen Kunstobjekt schuldig gesprochen und zu drei Jahren Freiheitsstrafe verurteilt.

Das Videoüberwachungssystem hilft auch, noch schwerere Delikte aufzuklären.
Am 02. April 2019 ist in der Früh in den Ablieferungsort der Internet-Auftragserteilung im Osten Moskaus ein Täter eingebrochen. Er hat ein Messer an die Kehle der Verkäuferin gesetzt, hat sie gefesselt und in den Keller geschleppt. Danach ist der Täter auf den Geldtresor zugegangen. Aber er hatte Pech – es gab dort nichts zu holen. Der Täter nahm stattdessen nur das Geld im Wert von ca. 235 Euro aus der Kassa und und verließ danach gleich den Tatort.

Die Verkäuferin konnte die Polizei rufen, und schon 10 Minuten nach dem bewaffneten Raub sahen sich die zum Tatort geeilten Polizisten die Aufnahmen der Videoüberwachung an.

Die Polizisten der Polizeidirektion Moskaus konnten gemeinsam mit den Kollegen aus der Polizeiinspektion des Ostbezirkes Moskaus am gleichen Tag den Täter in der Stadt Puschkino (Umgebung Moskaus) festnehmen. Der 33jährige Täter wurde in die Untersuchungshaft gebracht, er ist der Begehung eines bewaffneten Raubes (§162 StGB Russlands) beschuldigt; ihn erwarten bis zu acht Jahren Haft.5

Ein Blick über einen überwachten Raum in Moskau
© Zhukova
Die Datenanalyse ermöglicht es, potenziell gefährliche Orte mit einem höheren Niveau von Kriminalaktivität online zu bestimmen und polizeiliche Präventionsarbeit effektiver zu organisieren. 6

Die Anzahl der so genannten intelligenten Videokameras, die das Erkennen von Gesichtern ermöglichen, beträgt in Moskau ca. 3.000. Und es ist geplant, alle Videoüberwachungskameras in Moskau auf diesen Stand aufzurüsten. 7 Solche Kameras werden ins System der Identifizierung „Sichere Stadt“ integriert werden. Fotos der Täter aus der polizeilichen Datenbank werden ins System hochgeladen. Und das System erlaubt es gleich zu sehen, wo und mit welcher Kamera eine bestimmte Person gefilmt wurde. Dementsprechend können die Polizisten dem Weg der Person folgen, sie überwachen oder festnehmen. Das sogenannte intellektuelle Verkehrssystem Moskaus umfasst mehr als 2.000 Videokameras, 3.000 Detektoren zum Zwecke des Monitorings des Straßenverkehrs und mehr als 3.000 Ampeln. Darunter gibt es auch „intelligente Ampeln“, die nach der Intensität des Verkehrs funktionieren, um Verkehrstaus zu minimieren. 8

Das Sicherheitsniveau bei dem Straßenverkehr in Moskau ist im Jahr 2017 im Vergleich mit dem Jahr 2012 gestiegen. Es gab 27.1% weniger Autounfälle, 41.8% weniger tödliche Autounfälle und 28.8% weniger Verletzte bei Autounfällen. Die Anzahl der Kinder-Opfer bei Autounfällen ist um 55.6% im Jahr 2017 im Vergleich mit dem Jahr 2012 gesunken.

Eine technische Möglichkeit zum Zugriff zur Videoinformationsdatenbank haben derzeit alle Polizeiinspektionen der Stadt Moskau sowie die Polizeiinspektionen in der U-Bahn. In der Polizeidirektion Moskau wurde eine analytische Abteilung organisiert, deren Aufgabe es ist, die die Aufklärung von Delikten mit der Hilfe dieser Datenbank zu organisieren.

Das System der digitalen Verwaltung der Streifenautos wurde im Jahr 2017 in Moskau weiterentwickelt. Dies erlaubte es, die Zeit der Reaktion der Polizisten noch zu verkürzen und die Effektivität der Verwaltung der Streifen zu erhöhen.

Der aktuelle Zustand der Kriminalität in Moskau erlaubt die Behauptung, dass Moskau, die Hauptstadt Russlands, eine ruhigere und sicherere Stadt geworden ist. Und die Polizei mit ihrer neuen Technik hat dabei eine wichtige Rolle gespielt.

Das Programm “Sichere Stadt” wird weiterentwickelt. Es werden aus dem Budget Moskaus insgesamt ca. 50 Mrd. Rubel (700 Mio. Euro) in das Sicherheitsprogramm im Jahr 2020 investiert.9

 

Quellen:

1 https://www.mos.ru/drbez/documents/programma-bezopasnyi-gorod/view/214979220/

2 https://www.mos.ru/drbez/documents/programma-bezopasnyi-gorod/view/215648220/

3 «Российская газета», 29. Oktober. 2019 №243, S.3

4 http://www.rosstat.gov.ru/

5 https://rg.ru/2019/10/22/reg-cfo/svyshe-160-tysiach-videokamer-v-moskve-osnastiat-sistemoj-raspoznavaniia-lic.html

6 https://rg.ru/2019/10/22/reg-cfo/svyshe-160-tysiach-videokamer-v-moskve-osnastiat-sistemoj-raspoznavaniia-lic.html

7 https://rg.ru/2019/10/22/reg-cfo/svyshe-160-tysiach-videokamer-v-moskve-osnastiat-sistemoj-raspoznavaniia-lic.html

8 www.2030.mos.ru

9 «Российская газета», 29. Oktober. 2019 №243, S.3