© TeamDrive

TeamDrive macht Personalberater DSGVO-fest

In kaum einer Branche geht es um mehr persönliche Daten als in der Personalberatung. Für alle Personalberater, Headhunter und Executive Searcher, die mit wenig Aufwand gewährleisten wollen, dass ihre Datenverarbeitung der Datenschutz-Grundverordnung (DSGVO) entspricht, empfiehlt die Hamburger TeamDrive GmbH ihren gleichnamigen Synchronisations- und Datenaustauschdienst.
Was kompliziert klingt, ist ganz einfach: Jede Bewerbung bzw. Personalakte kann von dem Sync&Share-Service automatisch DSGVO-konform empfangen und mit den Aufbewahrungsfristen gemäß Datenschutz-Grundverordnung versehen werden. Der Dienst sorgt selbstständig dafür, dass die Datensätze exakt so lange aufbewahrt werden, wie es die Gesetzeslage in Deutschland vorsieht – und danach dementsprechend gelöscht werden. 

TeamDrive genügt eigenen Angaben zufolge nicht nur dem geltenden Datenschutzrecht, sondern sorgt zugleich für die Einhaltung der GoBD. Die „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff“ sind in Deutschland zwingend einzuhalten, um den Anforderungen der Finanzverwaltungen zu genügen. Dabei geht es keineswegs nur um Buchhaltungsunterlagen im engeren Sinne, sondern ausnahmslos um alle Dateien, die Einfluss auf den wirtschaftlichen Erfolg nehmen. Dazu gehören beispielsweise Angebote, Ausschreibungen, Erfolgsvereinbarungen, Kalkulationen und Verträge sowie natürlich auch das gesamte Rechnungswesen. Alle diese Dateien müssen technisch und organisatorisch unveränderbar aufbewahrt werden. Findet das Finanzamt bei einer Betriebsprüfung Lücken im System, kann es die Steuerschuld des Betriebes schätzen.

Problemzonen DSGVO und GoBD gelöst

„TeamDrive schafft die für jedes im Personalbereich tätige Unternehmen quälenden Problemzonen DSGVO und GoBD aus der Welt“, sagt TeamDrive-Geschäftsführer Detlef Schmuck. Landläufige Programme wie Microsoft Office, Word, Powerpoint oder Excel können weiterhin unverändert genutzt werden, betont der Anbieter. Der TeamDrive-Service sorgt automatisch dafür, dass das von allen Programmen gemeinsam verwendete Dateisystem auf DSGVO- und GoBD-Konformität umgestellt wird. Dadurch ist gewährleistet, dass alle Dokumente gesetzeskonform wiederauffindbar, nachvollziehbar, unveränderbar und verfälschungssicher aufbewahrt werden, heißt es bei TeamDrive.

Hohe Sicherheit durch Backup und Verschlüsselung

Zudem führt die TeamDrive GmbH zwei weitere Vorteile der eigenen Lösung an. Erstens ist jederzeit ein Backup in der Cloud verfügbar, sollte der Firmenrechner kaputtgehen oder die Daten darauf etwa durch eine Hackerattacke unbrauchbar werden. Das ist bei einem Festplattencrash ebenso nützlich wie bei einem sogenannten Ransomware-Angriff, bei dem ein Erpressungsprogramm dem rechtmäßigen Besitzer erst wieder Zugriff auf seine Daten ermöglicht, nachdem ein Lösegeld bezahlt wurde. Zweitens werden alle Daten mit einer Ende-zu-Ende-Verschlüsselung in einem Hochsicherheits-Rechenzentrum in Deutschland gespeichert. „Ende zu Ende“ bedeutet, dass die Daten derart verschlüsselt sind, dass sie ausschließlich für den jeweiligen Personalberater selbst bzw. seine Mitarbeitenden lesbar erscheinen. Konkret: Selbst wenn die Daten gestohlen werden, kann sie der Datendieb nicht entschlüsseln, also nicht lesen. Nach eigenen Angaben besitzt nicht einmal TeamDrive selbst digitale Schlüssel zu den Datenbeständen seiner Kunden; das dürfte den deutschen Anbieter von allen US-Wettbewerbern unterscheiden, die verpflichtet sind, US-Behörden auf Anforderung Kundendaten herauszugeben.

-PM TeamDrive-

 

© complexium GmbH

Digitale Munition gegen Unternehmen und Personen ist da, verfügbar und wachsend

Ein Lagebild

Von Professor Dr. Martin Grothe

Digitalisierung ist alternativlos, gerade jetzt. Aber ohne Berücksichtigung der „dunklen Seite“ ist sie fahrlässig. Dies gilt auch für den Unternehmens- und Personenschutz.
Insbesondere in Zeiten sozialer Distanzierung und digitaler Fokussierung nehmen Datenspuren im Netz zu, böswillige Energie auch.
Angriffe gegen Schutzpersonen und Unternehmen sind vielfach möglich. Die notwendigen Daten sind für Dritte verfügbar. Der notwendige Recherche-Aufwand sinkt durch gehackte Daten aus „dunklen Foren“ (Data-Breaches) auf Stunden und der Angreifer muss seine Comfort Zone nicht einmal verlassen.

Folglich macht es auch für die Verantwortlichen für Personenschutz und Unternehmenssicherheit sehr viel Sinn, die sich in dunklen Foren ansammelnde Munition für böswillige Dritte zu identifizieren, zu bewerten und rechtzeitig mit Gegenmaßnahmen zu versehen.
Schutz- und Abwehrmaßnahmen verbinden Digital Listening mit Sensibilisierung. Geboten ist ein profundes Verständnis dieser neuen Bedrohung.

Die dunkle Seite der Digitalisierung

Gut ein Jahr, nachdem selbst die Tagesschau über die gerade bekannt gewordene Collection #1 berichtete, haben die wenigsten Unternehmen reagiert. Kontinuierlich aber bieten Hacker erbeutete Datenbestände an: Daten, die oftmals gegen Unternehmen eingesetzt werden können. Nur sehr langsam erkennen Sicherheitsverantwortliche, dass im digitalen Raum wirkmächtige Bedrohungen gegen Unternehmen und Schutzpersonen erwachsen: Neben aktivistischen Ankündigungen, unerwünschten Einblicken und Information Leaks sind dies Data-Breaches, die eine aktive Verteidigung begrenzen sollte.

Wie kommt es zu dieser Bedrohung?

  1. Mitarbeiter (und Schutzpersonen) nutzen externe digitale Services und melden sich an diversen Plattformen an.
  2. Anmeldedaten mit der Unternehmens-Email-Domain werden auf dritten Plattformen von Hackern gestohlen.
  3. Diese Datensätze werden gesammelt in Compilations (umfassende Zusammenstellungen, die i.d.R. das Klartext-Passwort, aber keine Quelle enthalten) und einzeln für die gehackten Seiten in anonymen Internetforen angeboten.
  4. Böswillige Dritte – auch ohne IT-Kenntnisse – finden diese Hackerfiles und können diese für ihre Machenschaften nutzen.

Data-Breaches bedrohen die Sicherheit von Unternehmen, exponierten Persönlichkeiten und Mitarbeitern. Sie können für kriminelle oder aktivistische Motive genutzt werden:

  • Erpressung oder Reputationsschädigung ← Kompromate etwa durch Flirt-/Seitensprung-Portale.
    Der Verweis auf die Nutzung etwa Badoo, Fling, Zoosk kann als Kompromat zur Erpressung eingesetzt werden.
  • Identitätsübernahmen ← gehackte Profile mit Passwörtern.
    Von Hackern bereitgestellte Netzwerkidentitäten erlauben böswilligen Dritten Identitätsmissbrauch. Durch die Übernahme eines Profils entsteht Zugriff auf die Kontakte und das Nachrichtenpostfach.
  • Social Engineering, Spear-Phishing ← Vielzahl einzelner Puzzlesteine: Attribute und Präferenzen.
    Data-Breaches liefern Detaildaten, wenn sie Bezüge zu spezifischen Plattformen offenbaren: Attribute und Präferenzen für gezielte Ansprachen, Social Engineering und Spear-Phishing.

Mit der möglichen Folge von Informationsabfluss und der Vorbereitung von Cyber-Angriffen. Data-Breaches sind nicht nur Munition für böswillige Dritte und Kriminelle, sondern erleichtern auch Cyber-Angriffe. Die jeweilige Sicherheitslage kann in fünf Dimensionen beurteilt werden:

  • Anzahl Treffer (in der Gesamtheit der Hackerfiles)
  • Anzahl Data-Breaches ( = relevante Hackerdaten-Files) – Präsenz in dunklen Foren
  • Anzahl Mitarbeiter ( = unterschiedliche Email-Adressen) – Durchdringung der Organisation, Awareness-Grad
  • Anzahl Kompromate ( = Treffer mit Erpressungspotenzial) – besonders schwerer Bedrohungsgrad
  • Trend – Veränderung im Zeitablauf.

Aktuelle Fallstudien

Um die konkrete Präsenz dieser Bedrohung zu verdeutlichen, hat das complexium-Team einige Konstellationen in der Tiefe untersucht. Hierzu wurde ein Verzeichnis von etwa 15.000 Hackerdaten-Files mit mehr als 3 Milliarden unterschiedlichen Adressen nach den jeweiligen Treffern durchsucht und dann weiter ausgewertet und bewertet.

Einige Befunde werden im Folgenden skizziert

Berlin vs. Hamburg: Hohe Data-Breach-Exposure von Städte-Domains.
Die Städte-Domains für Hamburg und Berlin bilden mit ihren jeweiligen Sub-Domains einen guten Teil der Behördenstruktur dieser zwei größten deutschen Metropolen ab. Auch die digitalen Aktivitäten der Beschäftigten in diesen Strukturen werden durch Hacking kompromittiert. Insgesamt lassen sich in Data-Breach-Files knapp 9.000 Treffer für Hamburg.de und über 10.000 für Berlin.de finden.

Die hohe Anzahl betroffener Sub-Domains zeigt die umfassende Durchdringung dieser Bedrohung:

  • Für Hamburg.de:
    114 Sub-Domains, z.B. HPA, BSU, BSB, FB, BWA, BSG, Wandsbek, …
  • Für Berlin.de:
    90 Sub-Domains, z.B. Senbwf, SenStadt, Senatskanzlei, Lageso, …

Email-Adressen zu den Domains Berlin.de und Hamburg.de finden sich in hunderten Data-Breaches: Teilweise in großen Adresssammlungen (Compilations, zumeist mit Passwort), teilweise in Data-Breaches einzelner Webseiten. Nicht jeder dieser Treffer ist bedrohlich, gleichwohl finden sich hunderte Kompromate durch die Nutzung der dienstlichen Email-Adressen für Flirt-/Seitensprungportale. Email-Adressen werden nicht immer achtsam bzw. in Einklang mit den Compliance-Regeln eingesetzt.

Bund.de: Weder Ausnahme, noch Vorbild

Eine Untersuchung der Email-Domain Bund.de gibt folgendes Bild:

  • Treffer: 2.956
  • Verschiedene Adressen: 1.701
  • Betroffene Sub-Domains: 93, darunter alle Ministerien, aber auch polizei.bund.de und bka.bund.de
  • Relevante Breaches: 266, darunter auch verschiedene Flirt-/Seitensprungportale.

MDAX: Hohe Data-Breach-Exposure

Für zwei Branchen im MDAX mit jeweils 5 bis 6 Unternehmen wurde die Betroffenheit durch Data-Breaches untersucht:

  • Chemie & BioTech
  • Banken & Versicherungen

Im Mittel sind 5% der Mitarbeiter betroffen. Die Anzahl der Vorkommnisse pro betroffener Adresse liegt recht stabil bei 1,74. Beide Größen können zur Abschätzung der eigenen Bedrohung herangezogen werden. Aber: Die Anzahl der Kompromate schwankt zwischen 0 und 122, d.h. Achtsamkeit ist möglich!

Sicherheitswirtschaft: Überwiegend achtsamer Umgang mit der Email-Adresse

In Summe haben die untersuchten zehn Sicherheitsunternehmen mehr als 55.700 Mitarbeiter. Insgesamt tauchen nur 380 Treffer dieser Unternehmen in Data-Breaches auf. Betroffen sind 243 verschiedene Email-Adressen.

Die Fallzahlen sind also sehr gering: Die Werte sprechen für einen disziplinierten Umgang mit der betrieblichen Email-Adresse. Bedrohlich sind aber mögliche Kompromate durch Flirt-/Seitensprung-Portale.

Der Unternehmenssplit zeigt, dass die Belegschaften der Unternehmen durchaus unterschiedlich achtsam mit den betrieblichen Email-Adressen umgehen. Die untersuchten Sicherheitsunternehmen haben nur wenige Hausaufgaben zu tun. Andere Unternehmen sind deutlich stärker betroffen.

Landesbanken: 4% der Treffer sind Kompromate

In einem untersuchten Testfeld aus fünf Landesbanken sind ungefähr 4% der Treffer dem Kompromat-Bereich zuzuordnen, wobei sogar jedes Institut betroffen ist.

Hochschulen vs. Auto-Konzern: Überschaubare, aber unnötige Einblicke

In einem Testfeld aus zwei kleineren Hochschulen und einem Automobilhersteller ergeben sich zahlreiche Treffer. Hierbei sind auch Fakultätsmitglieder und ein Dekan betroffen, was in Prüfungssituationen o.ä. ausgenutzt werden könnte. Gleichwohl ist die Betroffenheit bei dem DAX-Konzern (11.670 Treffer verglichen mit 234 und 1.442 Treffern), davon mehr als 800 Kompromate) zahlenmäßig vielfach präsenter.

Champions League: Exponierte Vereine spielen teilweise sehr anfällig.

Auf nur wenige andere Bereiche fokussiert sich ein vergleichbares Ausmaß an breiter Emotion, regelmäßiger Begeisterung oder Enttäuschung wie auf die Top-Vereine im europäischen Fußball. Zudem ist das Vereins- und Spielgeschehen eng mit Investorengeldern, Wetteinsätzen, Sponsoring und Produktverkäufen verbunden.
Integrität ist für die Clubs ein wichtiger Wert: Für zehn Top-Clubs aus fünf Ligen wurde die Data-Breach-Betroffenheit untersucht. Die Achtsamkeit ist sehr unterschiedlich ausgeprägt. Es gibt sogar Spieler, die in verschiedenen Clubs das jeweils gleiche Kompromat aufgebaut haben.

Die Treffer liegen zwischen 11 und 309, betroffen sind 3 bis 201 Personen pro Club.
Die Quote aus Kompromaten pro Person weist zwei Cluster auf: Die in dieser Disziplin besten sechs Clubs liegen zwischen 0 und 12%, die nicht so achtsamen allerdings zwischen 31 und 79%. Eine Korrelation mit dem fußballerischen Erfolg kann aber rein zufällig sein.

Mittelstand Hamburg: Der digitale Deich ist derzeit leider ein Sieb.

Für ein Set aus 100 Unternehmen mit Sitz in Hamburg wurden kleine, große und mittlere Unternehmen einbezogen und ein breiter Branchenmix abgebildet: Für die allermeisten der Unternehmen konnten Email-Adressen in Data-Breaches gefunden werden. Dies betrifft in vielen Fällen auch Kompromate. Es wird böswilligen Dritten leicht gemacht: Die Bedrohung ist da, relevant und wachsend.
Notwendig ist

  • zum einen ein deutlich höheres Maß an Achtsamkeit jedes Einzelnen und
  • zum anderen eine digitale Früherkennung für die Unternehmen, um das Risiko von Angriffen auf die Reputation und Integrität sukzessive einzudämmen und möglichstfrühzeitig erkennen zu können.

Die Top 25 Unternehmen aus dem Set kommen jeweils auf beachtliche Größenordnungen in Bezug auf Treffer und betroffene Mitarbeiter. Für 40% der untersuchten Unternehmen wurden 10 und mehr unterschiedliche Email-Adressen detektiert. In etwa 15% ergaben sich zwischen 100 und 1.000 Zugänge. Die Anzahl der betroffenen Data-Breaches schwankt zwischen 14 und 173.

Präzise Ansprachen möglich, ggf. Erpressbarkeit

Die Nutzung von Flirt-/Seitensprung-Portalen soll in der Regel weder betrieblich, noch ehelich bekannt werden. Mehrere Hundert Mitarbeiter tauchen mit ihrer Emailadresse in Data-Breaches entsprechender Angebote auf. Für die untersuchten 5 Unternehmen mit der größten Trefferzahl gilt: Gut 4 % der Treffer sind grundsätzlich als Kompromat geeignet.

In vielen Unternehmen sind es wohl nur Einzelphänomene – wenngleich jeder einzelne unnötige Zugang vermieden werden sollte.
Besorgniserregend ist der deutliche Zuwachs in einer Zweimonatsperiode. Sollten bereits Sensibilisierungsmaßnahmen bestehen, so scheinen diese keine Wirkung zu zeigen.

Ableitungen und Empfehlungen

Diese punktuellen Einblicke, die durch hier nicht aufgeführte unternehmensspezifische Analysen ergänzt werden, offenbaren eine durchgehende Schwäche, ggf. sogar einen blinden Fleck im Sicherheits-Lagebild. Es bedarf einer ergänzenden Aufstellung: The Next Line of Defense! Digitaler Unternehmens- und Personenschutz wird weder von Behörden, noch von Software-Tools gewährleistet. Es ist Ihre Aufgabe!

So fordert die Sicherheit von Unternehmen und den exponierten Persönlichkeiten durch die digitale Sichtbarkeit fundamental neue Sicherheitsstrategien und -lösungen: Gegnerschaften nutzen den digitalen Raum bereits versiert zur Datengewinnung, Koordination, Durchführung und Beschreibung von aktivistischen oder kriminellen Vorhaben. Neue Sicherheitsbausteine vermindern durch Digital Listening die bedrohliche Asymmetrie:

  1. Früherkennung von Aktivismus, Produktproblemen, Desinformation
    Digitale Früherkennung erkennt Bedrohungen, die im Internet auftauchen, z.B. Protestaufrufe zur Hauptversammlung, Blockade-Planungen, zunehmende Kritik an Produkten, Angebot von Produktfälschungen.
    Sie können hierzu eine Vielzahl von Open Source Intelligence-Tools nutzen (z.B. www.OSINTFramework.com) und/oder einen Spezialisten wie complexium hinzuziehen, der Algorithmen und eigene Analysten für ein qualifiziertes Alerting einsetzt: Die erkannten Threats werden strukturiert und bewertet, um Ihnen ein klares Lagebild zu schaffen. Betrachtet werden der öffentliche digitale Raum sowie Data-Breaches.
  2. Digitaler Personenschutz: Sichtbarkeitsanalysen für Inhaber und Vorstände
    Der Schutz für diese Personen muss gewährleisten, dass diese frei von äußerer Gefahr, böswilligem Druck oder krimineller Einwirkung Entscheidungen treffen können. Die Möglichkeiten, durch unerwünschte digitale Einblicke eine Annäherung an die Schutzpersonen und ihre Familien zu erreichen, werden durch Sichtbarkeitsanalysen untersucht. Mit einem systematischen Prozess der investigativen Recherche wird überprüft, welche sicherheitsrelevanten Informationen zur Schutzperson/-familie sich aus digitalen Quellen und identifizierten Data-Breaches ermitteln lassen. Es wird aufgezeigt, welches Lagebild sich ein böswilliger Dritter aufbauen kann: Wohnorte, Ehepartner, Kinder, Schulwege, Freizeitroutinen, Passworte etc. Wichtige und praktikable Anpassungen des eigenen digitalen Verhaltens lassen sich aufzeigen und einüben.
  3. Data-Breach-Inspection: Schutz von Reputation und Integrität
    Detektions- und Sensibilisierungsprozess
    Die regelmäßige Prüfung der eigenen Data-Breach-Betroffenheit ist ein wichtiger Sicherheitsbaustein. Zur Prüfung einzelner Adressen wird häufig die private Seite eines australischen Microsoft-Managers empfohlen: https://haveibeenpwned.com/
    Sicherheitsrelevant sind jedoch auch komplette Email-Domains oder besondere Suchlogiken. complexium hat ein eigenes Verzeichnis aufgebaut, das stetig ergänzt wird. Mit dem Analysesystem kann auf 3 Ebenen detektiert werden:
    1. Email-Adressen
      z.B. Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! → Data-Breach-Trefferliste
    2. Personen-Namen
      z.B. „Karl König“, insb. für Schutzpersonen → Data-Breach-Trefferliste zu möglichen (!) Adressen
    3. komplette Domains
      z.B. @UnternehmenX.de, inklusive Sub-Domains → Liste betroffener Email-Adressen sowie Liste relevanter Data-Breaches

Aus den Ergebnissen dieser drei Module ergeben sich Ableitungen für die Unternehmenssicherheit, den Personenschutz, die Informationssicherheit und die (präventive) Krisenkommunikation. Früherkennung und Analyse relevanter Internetbereiche reduzieren sicherheitsbezogene Überraschungen und ihre Auswirkungen. Unternehmen gewinnen Vorwarnzeit und Entscheidungssicherheit. Schutz- und Abwehrmaßnahmen verbinden Digital Listening mit Sensibilisierung. Dies gilt für jeden Einzelnen genauso wie für das Unternehmen insgesamt. Achtsames Digitalverhalten reduziert die für böswillige Dritte verfügbare Munition.

 

Über den Autor
Prof. Dr. Martin Grothe
Autor: Prof. Dr. Martin Grothe
Prof. Dr. Martin Grothe, ist Gründer und Geschäftsführer der complexium GmbH, Berlin. Er ist Honorarprofessor an der Universität der Künste UdK Berlin im Bereich „Leadership in digitaler Kommunikation“. Alma mater ist die WHU.

Markus Schimpl

ICH RETTE MICH

Tipps und Tricks zur Selbstbehauptung, Selbstverteidigung und Prävention

Markus Schimpl
ISBN: 9 783200 044890
D: € 24,40
ICH RETTE MICH ist ein hauptsächlich auf persönliche und fremde Erfahrung beruhender, unentbehrlicher, praxisorientierter Ratgeber. Ein Format der anderen Art, mit vielen Bildern, selbsterklärend.

Es werden unterschiedlichste mögliche Szenarien des täglichen Lebens bildlich dargestellt und die dazu passenden effektiven Handlungsoptionen aufgezeigt. Dieser soll allen, vom 6. bis zum 99. Lebensjahr, das nötige Wissen zur Verhinderung und Abwehr von An- und Übergriffen gegen einen körperlich überlegenen Gegner vermitteln.

Der Ratgeber bietet auch wertvolle Tipps und Tricks für Eltern, die ihre Kinder schützen möchten, aber auch für Trainer, die derartige Themen oder Übungen in ihren Kursen, einbauen möchten, ohne aber übertriebene Ängste in den verschiedenen Altersgruppen schüren zu wollen. Zum besseren Verständnis gewisser Praktiken, Verhaltensweisen und Techniken sind diese mit realen Vorkommnissen, Merksätzen und/oder praktischen Beispielen ergänzt.

Dieser Ratgeber soll, kann und will den Besuch eines Selbstbehauptungs-/Selbst-verteidigungskurses nicht ersetzen oder überflüssig machen. Das praxisnahe Üben ist unverzichtbar. Da man sich bei der Selbstverteidigung in einer Ausnahmesituation befindet, sollte man auf alle Fälle schon einmal in einer gespielten Situation die Auswirkungen auf Körper und Geist erlebt haben. Durch das Trainieren solcher Situationen, kann die Umsetzung passender Methoden zum Eigen- und/oder Fremdschutz auf ein Maximum erhöht werden.

 Thomas Lay

 

© Deutscher Expertenrat Besuchersicherheit e.V.

Coronavirus

„Politik muss klare Bedingungen schaffen!“

Fachliche Gefährdungsanalyse soll „1.000-Personen-Grenze“ ersetzen

Vom Brieftaubenverein bis zum Fußball-Bundesligisten – landesweit sind Verantwortliche verunsichert, wie sie mit anstehenden Veranstaltungen umzugehen haben. Der Deutsche Expertenrat Besuchersicherheit (DEB) fordert die Politik daher auf, klare, verständliche Maßnahmen zu treffen.

Der Zustand, dass von Bundesgesundheitsminister Jens Spahn lediglich Empfehlungen ausgesprochen werden, dürfe nicht anhalten. So fiel es ihm selbst schwer, den Bundesparteitag seiner eigenen Partei zu verteidigen, der jene erst kurz zuvor formulierte Grenze von 1.000 Personen überschreite. Diese Problematik hat sich in den vergangenen Tagen auch auf unteren staatlichen Ebenen wiederholt gezeigt. Die letztlich zuständigen örtlichen Gesundheitsbehörden haben diese Handlungsweise fortgesetzt und selbstabsichernd nur Empfehlungen ausgesprochen, statt wie nun Verbote gemäß §28 des Infektionsschutzgesetzes zu erteilen.

Klare Anweisungen der Träger hoheitlicher Aufgaben sind hier notwendig. Diese schaffen gleiche Wettbewerbsvoraussetzungen für alle Betroffenen und klare Verhältnisse hinsichtlich des Schadensausfalls. Wenn die Politik Menschenansammlungen unterbinden möchte, muss sie auch dafür zahlen bzw. die versicherungstechnische Grundlage schaffen.

Eine weitere Forderung des DEB bezieht sich auf den von der Politik geschaffenen Fokus auf „Veranstaltungen“. Im Bauordnungsrecht wird aus guten Gründen zwischen Versammlungsstätten und Bauten für religiöse oder bildende Zwecke differenziert. Betreffend der Verbreitung einer virusbedingten Atemwegserkrankung ist die Gefährdungsanalyse jedoch nicht steif auf Veranstaltungen in diesem Sinne, respektive Veranstaltungen zu legen. Bei religiösen Zusammenkünften kommen gleichwohl wie in Shoppingzentren oder Einkaufsstraßen viele Menschen zusammen.

Deshalb muss sich die Denkweise im Rahmen der Gesamtstrategie ändern. Bislang beschränkt sich die öffentliche Debatte auf Messen, Sportereignisse oder Musikkonzerte. Die wirtschaftlichen Folgen für die Verantwortlichen werden wenig beachtet. Dabei ist die Ausbreitung einer durch Tröpfchen übertragenden Epidemie nicht zu stoppen, wenn nur partiell in verschiedenen Bereichen hiergegen vorgegangen wird. Auch andere Zusammenkünfte von Menschen sind auf die Ausbreitungs- bzw. Infektionsgefahr und Notwendigkeit zu hinterfragen. Hierbei sollte nicht die „1.000-Personen-Grenze“ Maß aller Dinge sein, sondern jeweils die den Kriterien des Robert-Koch-Instituts folgende Gefährdungsanalyse. Eine Ansammlung von 999 Menschen ist nicht zwingend sicher.

Über den Deutschen Expertenrat Besuchersicherheit (DEB):

Um die Sicherheit der Besucher bei Veranstaltungen aller Art geht es dem gemeinnützigen Verein „Deutscher Expertenrat Besuchersicherheit (DEB)“, der im März 2019 in Berlin gegründet wurde. Vom Eventveranstalter unterschiedlicher Größenordnungen über die Feuerwehr bis hin zum Sanitätswesen – aus nahezu allen Bereichen kommen die Mitglieder des DEB. Neben den ordentlichen Mitgliedern können auch Betreiber von Eventlocations, Theater, Museen, Universitäten und Bildungseinrichtungen als Fördermitglieder beitreten. Gleiches gilt für Vereine, Verbände, Hochschulen, Bildungs- und Forschungseinrichtungen als assoziierte Mitglieder. Unter anderem haben sich bereits der Deutsche Hochschulverband (DHV), das Deutsche Institut für vorbeugenden Brandschutz (DIvB), der Bundesverband für den Schutz Kritischer Infrastrukturen (BSKI) und der TÜV NORD Akademie dem DEB als assoziierte Mitglieder angeschlossen.

So ist der DEB breit aufgestellt und agiert neutral, branchenübergreifend und unabhängig. Um die Besuchersicherheit zu verbessern, sollen Wissenschaft und Forschung genauso gefördert werden wie der Austausch, die Anwendung und die Bildung. Der DEB beschäftigt sich mit aktuellen und grundsätzlichen Problemstellungen aus der Veranstaltungsbranche. Zudem setzt sich der DEB für eine beschleunigte Verbreitung neuer Forschungsergebnisse und damit verbunden für eine Erhöhung der Anwendungen ein.

-PM Deutscher Expertenrat Besuchersicherheit e.V.-

 

 

  Ueberschrift Ausgabe copy

2020 wird als das Jahr der Krise in die Geschichte eingehen. Ein Virus beherrscht unsere Gesellschaft. COVID-19 bringt unsere Welt in ihren Grundsätzen ins Wanken. Wir sind selbst dafür verantwortlich, was Generationen nach uns für ein Bild dieser Krise zeichnen. Im Sturm zeigt sich das wahre Gesicht.

Ich möchte es an dieser Stelle jedoch nicht versäumen all denen zu danken, die tagtäglich, in den unterschiedlichsten Lebensbereichen für die Grundversorgung und Sicherheit in unserem Land sorgen. Respekt für Ihren Einsatz.

Wie Sie sicher schon festgestellt haben, haben wir aufgrund der Ausnahmesituation unsere Startseite bereits vor einigen Tagen angepasst.
Unter der Rubrik „Krise“ lesen Sie weitere ausgewählte Artikel hierzu.
Der Titel unserer aktuellen Ausgabe befasst sich mit einer weiteren Ausnahmesituation, der Lage in Syrien, Griechenland und der aktuellen Flüchtlingssituation.

Nehmen Sie sich die Zeit über Ostern für unsere neue Ausgabe.

Bleiben Sie gesund!

Ottenbach, den 10.04.2020

Ihr

  Unterschrift 2 copy copy

Thomas Lay
Chefredakteur

BVIK-Vorstand Rainer Pfeil
© Bundesverband Industrie Kommunikation e.V

Coronavirus würgt Wirtschaftsmotor „Messe“ in Deutschland ab

Das Umsatzvolumen der Messeveranstalter in Deutschland liegt im Jahr bei rund vier Milliarden Euro. Als internationale Marktplätze sind Messen ein wichtiger Wirtschaftsfaktor in Deutschland – für Konzerne ebenso wie für den Mittelstand. Sie im großen Stil abzusagen oder zu verschieben trifft die Akteure mit aller Härte, warnt der Bundesverband Industrie Kommunikation e.V. 
Deutschland zählt mit rund zehn Millionen Besuchern überregionaler Messen zu den wichtigsten Messeplätzen weltweit. Laut Messeverband wurden 178 überregionale Messen gezählt – darunter bekannte Großveranstaltungen wie die Hannover Messe und eine Vielzahl kleinerer, hochgradig spezialisierte Leitmessen. Dieses Jahr steht aufgrund der Corona-Krise unter einem schlechten Stern. Für die Investitionsgüterindustrie bedeuten Verschiebungen und Absagen, einen ihrer Hauptauftragswege zu verlieren. Für eine Vielzahl von Unternehmen im Bereich Messebau, Hotellerie und Gastronomie droht schwerer wirtschaftlicher Schaden.

1,6 Milliarden Euro Gesamtschaden befürchtet

Der BVIK – Industrie-Verband für Kommunikation und Marketing – warnt ausdrücklich vor den immensen, noch unabsehbaren, aber vielfach existenzbedrohenden Folgen der Absagen und Verschiebungen von Großveranstaltungen dieser Art. Die rund 220 Firmenmitglieder des Verbandes sind unmittelbar betroffen und stehen vor in Teilen schwer lösbaren Herausforderungen. Allein für den Bereich Messebau hat das Research Institute for Exhibition and Live-Communication (R.I.F.E.L.) den Schaden auf 670 Millionen Euro, den Gesamtschaden der Messewirtschaft sogar auf über 1,6 Milliarden Euro beziffert. 

„Es ist zu befürchten, dass viele Anbieter die Krise nicht überleben und im großen Umfang Arbeitsplätze in Deutschland verloren gehen werden“, warnt Rainer Pfeil, Geschäftsführer, bluepool GmbH Messen & Events und Vorstand des BVIK. Messestände sind heutzutage hochtechnisierte, designorientierte, sehr komplexe Konstrukte, an welchen eine Vielzahl von Gewerken und High-Tech-Dienstleistern beteiligt sind. Knapp 40 Prozent des jährlichen Marketing-Budgets von Industrieunternehmen fließt über die letzten Jahre konstant in den Bereich Messe, wie die BVIK-Studie „B2B-Marketing-Budgets“ belegt. Online-Kanäle nehmen zu, aber der deutsche Mittelstand setzt nach wie vor aus Überzeugung auf den persönlichen Kontakt mit Kunden.

Digitale Lösungen können reale Messe nicht ersetzen

Aus Sicht der Industrie ist darüber hinaus zu bedenken, dass die Termine großer Leitmessen wichtige Meilensteine in Produktentwicklungszyklen von Industrieunternehmen darstellen. Die gesamte Kommunikation ist darauf ausgerichtet und muss nun wie im Falle der Hannover Messe mindestens für vier Monate kostenintensiv digital überbrückt werdenAber ob virtuelle Messen denselben Erfolg erzielen werden wie reale Messen, bezweifeln viele Marketing-Verantwortliche im BVIK-Netzwerk. Anders als im Konsumgütergeschäft basiert die Industriekommunikation mit ihrer viel komplexeren Einkaufs- und Kundenstruktur vom vertrauensbildenden persönlichen Kontakt. Großveranstaltungen wie Messen abzusagen bedeutet daher nicht nur einen immensen Schaden im Marketing-Bereich, sondern auch im Vertrieb durch ausbleibende Aufträge des Messegeschäfts.

Digitalisierung im B2B-Marketing ist kostenintensiv 

„Einerseits geht es jetzt um Schadensbegrenzung und andererseits zugleich darum, den Weg nach vorne zu gestalten. Das derzeitige Geschehen ist wahrscheinlich der letzte, entscheidende Ruck nach vorn für die Digitalisierung im B2B-Marketing. Digitale Kommunikations- und Vertriebswege zu installieren verursacht jedoch hohe Kosten Ramona Kaden, Geschäftsführerin und Vorstand des BVIK
© Bundesverband Industrie Kommunikation e.V
– jetzt Marketing-Budgets zu kürzen, wäre daher die denkbar schlechteste Maßnahme“, erläutert Ramona Kaden, Geschäftsführerin und Vorstand des BVIK. Sie ist davon überzeugt, dass im Industriesektor der intelligente Mix aus direktem Mensch-zu-Mensch-Kontakt und High-Tech-Anwendungen wie Virtual und Augmented Reality oder auch Marketing-Automation-Lösungen den Erfolg in Zukunft sichert. 

Unternehmen – egal ob Industrieunternehmen, Agenturen, Messebauer oder auch ein Blumenladen, der sein ganzes Frühjahrsgeschäft darauf ausgerichtet hatte, die Hannover Messe mit Blumendekoration auszustatten – alle werden am Ende die Zeche bezahlen. Die Mehrkosten auf der einen Seite und die sicher zu erwartenden Umsatzeinbußen durch entgangene Messeaufträge auf der anderen Seite werden keinesfalls spurlos an der mittelständischen Industrie und dem deutschen Arbeitsmarkt vorübergehen. 

„Der BVIK steht an der Seite seiner Mitglieder und fördert die Kommunikation zwischen allen Parteien. Eine ganze Branche ist in Gefahr und die Erwartungshaltung an die Politik und unsere Regierung ist ein schnelles Soforthilfeprogramm für alle Beteiligten“, fordert Ramona Kaden. 

 

Kämpfe in der Grenzstadt Raʾs al-ʿAin am 10. Oktober 2019
© Von Orhan Erkılıç - https://www.amerikaninsesi.com/a/resulayn-bombardiman-altinda-ceylanpinar-bosaltiliyor/5118699.html, Gemeinfrei, https://www.nzz.ch/international/idlib-das-neuste-im-kampf-um-syriens-letzte-rebellenbastion-ld.1536230

Kampfhandlungen zwischen der Türkei und Syrien, die Flüchtlingssituation und die Konsequenzen für Europa

Von Dr. Stefan Goertz, Bundespolizei, Hochschule des Bundes

Kampfhandlungen zwischen syrischen und türkischen Streitkräften in der syrischen Provinz Idlib kosteten 33 türkischen Soldaten das Leben. Daraufhin setzte die Türkei die militärische Operation „Frühlingsschild“ in Gange, wodurch Tausende syrische Soldaten starben. Dieser Beitrag untersucht die aktuelle Situation in Idlib, die Hintergründe der Aufständischen gegen die Herrschaft des syrischen Präsidenten Assad, die Rolle der Türkei und Russlands in Syrien, die Grenzöffnung der Türkei sowie die aktuelle und zukünftige Flüchtlingssituation und die Konsequenzen für Europa.

Kampfhandlungen in der syrischen Provinz Idlib

Neun Jahre nach Beginn des Bürgerkriegs in Syrien kontrollieren die Aufständischen nur noch die Provinz Idlib. Der syrische Präsident Bashar Al Asad will allerdings auch diese Region im Nordwesten Syrien zurückzuerobern. Die Türkei will dies jedoch unbedingt verhindern. Die Türkei startete nach Angaben von Präsident Erdogan Ende Februar 2020 umfassende Angriffe in der nordsyrischen Provinz Idlib. Dabei seien Lagerhäuser mit Chemiewaffen sowie Luftabwehrsysteme und Landebahnen der Assad-Truppen zerstört worden. Vorausgegangen war der Tod von mindestens 33 türkischen Soldaten bei einem Luftangriff durch syrische Truppen in Nordsyrien, die Türkei drohte daraufhin mit Vergeltung.1 Nach syrischen Luftangriffen auf türkische Soldaten in der Provinz Idlib am 27.2.2020 sei die Operation „Frühlingsschild“ erfolgreich im Gange, teilte der türkische Verteidigungsminister Hulusi Akar der amtlichen Nachrichtenagentur Anadolu zufolge mit. Die türkischen Truppen haben seither zwei syrische Kampfflugzeuge, acht Helikopter und 135 Panzer der syrischen Truppen zerstört, zudem mehr als 2.500 syrische Soldaten getötet, sagte Akar.2 Syrische Truppen führen seit Ende 2019 gemeinsam mit russischen Truppen eine Offensive in der letzten Hochburg der Assad-Gegner in Idlib. Dort sind vor allem islamistische und jihadistische Milizen aktiv, die teilweise von der Türkei unterstützt werden.3 Nach Schätzungen der UNO halten sich aber auch rund drei Millionen Zivilisten in dem Gebiet auf.

Syrien drohte der Türkei Anfang März 2020 – nach der Eskalation im Kampf um Idlib – mit heftiger Gegenwehr. Die syrische Regierung bekräftige ihre Entschlossenheit, gegen die „unverhohlene türkische Aggression“ vorzugehen, erklärte das syrische Außenministerium am 2.3.2020. Weiter erklärte das syrische Außenministerium: „Syrien verurteilt entschieden die türkischen Angriffe auf die Souveränität des Landes. Diese zeigten, dass die Türkei weiter in einem Schützengraben mit Terrorgruppen sitze“4.

Blick von den umgebenden Hügeln ins Tal von Idlib
© Von Jamen Schahoud aus der englischsprachigen Wikipedia, CC BY-SA 3.0, https://www.nzz.ch/international/idlib-das-neuste-im-kampf-um-syriens-letzte-rebellenbastion-ld.1536230

Idlib – Die Hintergründe der Aufständischen

Die Provinz Idlib und angrenzende Teile der Provinzen Aleppo, Latakia und Hama sind das letzte signifikante Gebiet Syriens unter Kontrolle der Aufständischen. Die Einwohner der mehrheitlich sunnitischen Region im Nordwesten Syriens waren unter den Ersten, die sich im Frühjahr 2011 gegen die Diktatur des syrischen Präsidenten Bashar Al Assad erhoben. Die syrischen Aufständischen profitierten dabei auch von der Unterstützung der Türkei, die direkt an die Provinz grenzt.5

Wie in anderen Teilen Syriens gewannen in Idlib im Verlauf des Bürgerkrieges islamistische und jihadistische Milizen die Oberhand über moderate und säkulare Oppositionsgruppen. Die einflussreichste Gruppe ist dabei die jihadistische Al Nusra-Front, ein ehemaliger Al Qaida-Ableger. Seit einem Zusammenschluss mit anderen jihadistischen Milizen im Januar 2017 nennt sie sich Hayat Tahrir Al Sham (HTS). Neben der HTS ist auch der Al Qaida-Ableger Hurras Al Din mit einigen tausend Kämpfern in Idlib präsent. Die von der Türkei unterstützte Nationale Befreiungsfront ist dagegen mittlerweile weitgehend marginalisiert.6 Insbesondere die HTS liefert Syrien und Russland die Rechtfertigung für ihre militärische Offensive auf die Provinz Idlib, die HTS, so erklären dies Regierungsangehörige aus Damaskus und Moskau, dass die militärische Offensive sich ausschließlich gegen „Terroristen“ wende.7

Russland will die Ende Januar 2020 begonnene Offensive gegen Aufständische in der Provinz Idlib weiterführen. Dmitrij Peskow, der Sprecher von Präsident Wladimir Putin, erklärte Ende Februar 2020, „terroristische Gruppierungen, die ständig syrische Soldaten angreifen“, müssten „neutralisiert werden“.8 Laut dem Kreml forderte auch Putin selbst in einem Telefonat mit Bundeskanzlerin Angela Merkel und dem französischen Präsidenten Emmanuel Macron am Donnerstagabend „effektive Maßnahmen zur Neutralisierung der terroristischen Gefahr“, wobei die „Souveränität und territoriale Integrität“ Syriens zu beachten seien.9 Nach dieser Logik erklärt die russische Regierung ihre militärische und finanzielle Unterstützung für den syrischen Diktator Bashar Al Assad, der die Kontrolle über ganz Syrien zurückgewinnen will.

„Katastrophe, Tragödie, Schande“, viele Worte wurden benutzt, um die prekäre Lage der syrischen Bevölkerung zu beschreiben. Das UNO-Hochkommissariat für Flüchtlinge (UNHCR) geht davon aus, dass über 12 Millionen Syrer auf der Flucht sind. Zu fast gleichen Teilen fliehen die Menschen sowohl an Orte innerhalb Syriens als auch außer Landes. Die fünf Länder, die am meisten syrische Flüchtlinge aufgenommen haben sind die Türkei, der Libanon, Jordanien, Deutschland und der Irak.10

Das Treffen von Putin und Erdogan in Moskau

Bei seinem Treffen mit dem türkischen Präsidenten Erdogan am 5.3.2020 beschrieb Präsident Putin die militärischen Angriffe der mit Russland verbündeten syrischen Streitkräfte auf türkische Soldaten, bei denen mehrere Dutzend türkische Soldaten getötet wurden, „als Versehen“: Die mit Russland verbündeten syrischem Streitkräfte seien nicht über den genauen Standort der türkischen Soldaten informiert gewesen, erklärte Putin. Weiter versicherte Putin Erdogan, dass es zu keinen weiteren Angriffen auf türkische Soldaten in Syrien kommen werde.11 Russland und die Türkei einigten sich im Rahmen eines sechsstündigen Treffens der beiden Präsidenten am 5.3.2020 auf einen neuen Anlauf für ein Ende der Kampfhandlungen in der Provinz Idlib und eine Umsetzung des Waffenstillstands.

(v.l.) Hassan Rouhani, Vladimir Putin, Recep Tayyip Erdoğan
© https://www.nzz.ch/international/idlib-das-neuste-im-kampf-um-syriens-letzte-rebellenbastion-ld.1536230

Die humanitäre Katastrophe in Idlib und der europäische Standpunkt

Ende Februar 2020 forderten 14 EU-Außenminister ein sofortiges Ende der Kämpfe um Idlib. „Die furchtbare Lage in Idlib“ müsse entschärft werden, hieß es in einem Appel von EU-Außenministern. Deshalb müsse das syrische Regime die Offensive stoppen. „Wir rufen sie auf, die Kampfhandlungen unverzüglich einzustellen und ihren Verpflichtungen nach dem humanitären Völkerrecht nachzukommen“, erklärte unter anderem auch der Bundesaußenminister Heiko Maas.12 Die beteiligten 14 EU-Außenminister begründeten ihren Appell mit der humanitären Katastrophe im Norden Syriens: „Hunderttausende Menschen, vor allem Frauen und Kinder, suchen Schutz in provisorischen Lagern und leiden unter Kälte, Hunger und Epidemien.“ Gerichtet war dieser Appell an das syrische Regime und dessen Unterstützer, unter anderem Russland und der Iran. Diese sollten den im Herbst 2018 vereinbarten Waffenstillstand wieder einhalten. Die 14 EU-Außenminister forderten neben der Einstellung der Kampfhandlungen auch den Schutz humanitärer Helfer und medizinischen Personals. Zudem dürfe Russland den UN-Sicherheitsrat nicht daran hindern, „den Mechanismus für den grenzüberschreitenden Transport dringendst benötigter humanitärer Hilfsgüter nach Nordwestsyrien zu erneuern“.13

Grenzöffnung durch die Türkei – die aktuelle Flüchtlingslage

Im Streit um die türkische Grenzöffnung für Flüchtlinge erhöhte der türkische Präsident Erdogan Anfang März 2020 den Druck. „Die Grenzen bleiben offen“, erklärte er. Nun sei es an der EU, ihren „Teil der Last“ zu tragen. „Hunderttausende“ Flüchtlinge hätten sich seit der Grenzöffnung auf den Weg Richtung Europa gemacht, „bald werden es Millionen sein“, sagte Erdogan.14 Die Bundeskanzlerin Merkel nannte seinen Umgang mit Migranten „inakzeptabel“. Infolge der Eskalation des militärischen Konflikts in Nordsyrien hatte die Türkei Anfang März ihre Grenzen für Flüchtlinge geöffnet, die in die EU gelangen wollen. Diesen Schritt begründete die türkische Regierung damit, dass sich die EU nicht an ihre Verpflichtungen aus dem 2016 mit der Türkei geschlossenen Flüchtlingsabkommen halte. Die Türkei hat rund 3,6 Millionen Flüchtlinge aus Syrien aufgenommen.15 Die EU-Grenzsschutzagentur prognostizierte Anfang März 2020, dass sich die Lage an der türkisch-griechischen Grenze zukünftig stark zuspitzen werde: „Es wird schwierig sein, den massiven Strom von Menschen, die sich auf die Reise gemacht haben, zu stoppen“.16

Eskalation an der türkisch-griechischen Grenze – Konsequenzen für Europa

Anfang März 2020 erhöhte die Türkei den Druck auf die EU, indem sie über Tausend polizeiliche Spezialkräfte an die türkisch-griechische Grenze schickte, um Tausende Flüchtlinge von der Rückkehr in die Türkei abzuhalten. Diese türkischen polizeilichen Spezialkräfte sollen Flüchtlinge daran hindern, zurück in die Türkei zu gelangen, wenn griechische Grenzschützer sie nicht nach Griechenland hineinlassen. Der türkische Innenminister Soylu erklärte am 5.3.2020, dass innerhalb weniger Stunden/Tage 164 Flüchtlinge von griechischen Sicherheitskräften verwundet worden seien. Seitdem die Türkei Ende Februar 2020 die Grenze zu Griechenland öffnete, wollen viele Tausend Flüchtlinge über Griechenland in die EU einreisen.17 Der türkische Innenminister erklärte am 5.3.2020, dass angesichts der Eskalation in Syrien eine Öffnung der Grenze für Flüchtlinge aus der Krisenregion Idlib möglich sei: „3,5 Millionen Menschen in Idlib und an den türkischen Grenzen sind derzeit in Not. Das unmenschliche Verhalten des Regimes dort bedeutet folgendes: auch die Türen dort werden sich öffnen und letztendlich werden sich alle auf den Weg nach Europa machen.“ Er fügte hinzu: „Das ist keine Drohung oder Erpressung.“18

Der griechische Regierungssprecher Stelios Petsas sprach von einer „asymmetrischen Bedrohung der Sicherheit unseres Landes“. Er kritisierte die Türkei, die mit der Öffnung ihrer Grenzen diplomatischen Druck ausüben wolle. Die türkische Regierung sei damit „selbst zum Schlepper“ geworden.19
Der deutsche Außenminister Maas teilte Anfang März 2020 mit, dass Deutschland der UNO 100 Millionen Euro zusätzlich für die Unterbringung und Versorgung Not leidender Menschen in der Provinz Idlib anbiete.

Straße entlang des Flüchtlingscamps Moria
© Von Cathsign - Eigenes Werk, CC BY-SA 4.0, https://www.nzz.ch/international/idlib-das-neuste-im-kampf-um-syriens-letzte-rebellenbastion-ld.1536230

Fazit

Eine Prognose der humanitären und sicherheitspolitischen Situation Syriens zeichnet ein düsteres Bild. Die iranische und russische Beteiligung am Syrien-Krieg haben militärische und finanzielle Abhängigkeiten des Systems Assad entstehen lassen, die noch auf viele Jahre hinweg russischen und iranischen Einfluss auf Syrien ausüben werden. Auch der Konflikt zwischen Kurden und der Türkei wird auch in der Zukunft auf syrischem Territorium ausgetragen werden. Eine Perpetuierung von Bürgerkrieg und Gewalt gegen die Zivilbevölkerung Syriens wird auch die mittelfristige Zukunft des Landes bestimmen. Entsprechend werden Millionen Syrer mittelfristig nicht nach Syrien zurückkehren und vor allem – aber nicht ausschließlich – in der Türkei, im Libanon, in Jordanien, Deutschland sowie anderen europäischen Staaten und im Irak leben. Sowohl die katastrophale humanitäre Lage in der syrischen Provinz Idlib als auch die Folgen der türkischen Grenzöffnung werden in den nächsten Monaten und Jahren massive Konsequenzen für Europa haben.

 

Quellen:

1  https://www.nzz.ch/international/idlib-das-neuste-im-kampf-um-syriens-letzte-rebellenbastion-ld.1536230 (19.3.2020).
2  https://www.tagesschau.de/ausland/tuerkei-angriff-syrien-101.html (19.3.2020); https://www.tagesschau.de/ausland/grenze-tuerkei-griechenland-107.html (19.3.2020).
3  https://www.tagesschau.de/ausland/tuerkei-angriff-syrien-101.html (19.3.2020).
4  https://www.nzz.ch/international/idlib-das-neuste-im-kampf-um-syriens-letzte-rebellenbastion-ld.1536230 (19.3.2020).
5  Ebd
6  Ebd.
7  https://www.dw.com/de/idlib-akteure-und-interessen/a-52383387 (19.3.2020).
8  https://www.faz.net/aktuell/politik/ausland/russland-will-offensive-in-idlib-fortsetzen-16645058.html (19.3.2020).
9  Ebd.
10  https://www.nzz.ch/international/syrien-antworten-zur-lage-im-syrien-konflikt-ld.1377102 (19.3.2020).
11  https://www.welt.de/politik/ausland/article206343889/Treffen-mit-Erdogan-Putin-beschreibt-Angriffe-auf-Tuerken-als-Versehen.html (19.3.2020).
12  https://www.tagesspiegel.de/politik/humanitaere-katastrophe-in-syrien-14-eu-aussenminister-fordern-sofortiges-ende-der-kaempfe-um-idlib/25583690.html (19.3.2020).
13  Ebd.
14  https://www.dw.com/de/türkei-droht-eu-mit-millionen-flüchtlingen/a-52602396 (19.3.2020).
15  Ebd.
16  Ebd.
17  https://www.spiegel.de/politik/ausland/tuerkei-schickt-1000-soldaten-an-die-grenze-a-cb860219-2e68-4a9e-a206-fbe26eb3799a (19.3.2020).
18  Ebd.
19  https://www.spiegel.de/politik/ausland/griechenland-reagiert-auf-fluechtlinge-lesbos-im-ausnahmezustand-a-5146e0ee-8725-4ff2-9a1f-875aab299a6f (19.3.2020).

Über den Autor
Prof. Dr. Stefan Goertz
Autor: Prof. Dr. Stefan Goertz
Prof. Dr. Stefan Goertz, Professor für Sicherheitspolitik, Schwerpunkt Extremismus- und Terrorismusforschung, Hochschule des Bundes, Fachbereich Bundespolizei
Weitere Artikel

Magazin Kepi Blanc / Oktober 1994

Götterdämmerung in Zentralafrika

Operation Noroît. 04. Oktober 1990 – 13. Dezember 1993.

Von Thomas Gast

Der Skorpion wollte den Fluss überqueren. Er fragte das Krokodil, ob es ihn nicht auf seinem Rücken hinüberbringen könne. Das Krokodil wunderte sich über diesen Vorschlag. Es hatte etwas Angst vor dem Stachel des Tieres. „Du brauchst keine Angst zu haben“, winkte der Skorpion ab. „Ich kann nicht schwimmen. Sollte ich dich stechen, kämen wir ja beide um.“ Das Krokodil ließ sich überzeugen, lud sich den Skorpion auf den Rücken und los ging’s.
Fremdenlegionäre in Kigali
– Foto Magazin Kepi Blanc (Yves Debay).
Kaum die Mitte des Flusses erreicht, stach der Skorpion das Krokodil in den Rücken. Bevor sie beide in den Fluten umkamen, zuckte der Skorpion mit den Schultern und sagte: „Tut mir leid. Afrika ist so.“ Jean-Christophe Notin aus „Le Crocodile et le Scorpion“

Kongo, Ruanda, und kein Ende

Ab 1997 zermürbten unablässige Kriege die beiden Kongos. Der Funke, der diese Kriege entflammte, hatte viele Gesichter, ein jedes davon war abscheulich. Diese Gesichter waren wie Spuren im Busch. Spuren, die aus allen Richtungen kamen, sich in Zaire in der Kivuregion fanden und sich dort zu dem Orkan zusammenballten, der mit unbändiger Macht nach Kinshasa drängte. Auf dem Weg dorthin zerstörte dieser Orkan alles, was es zu zerstören gab. Wenn man eine dieser Spuren zurückverfolgt, führt sie uns schnurstracks nach Ruanda, besser gesagt in das Ruanda der Jahre 1993 und 1994. Dort herrschte das Grauen. Was der Film HOTEL RUANDA auf brillante Art und Weise der Öffentlichkeit präsentierte, war, dass auch in unseren Tagen, den größten Teil der Welt desinteressiert lassend, ein Genozid stattfinden konnte, dem innerhalb von nur hundert Tagen eine Million Menschen zum Opfer fielen. Von den 450.000 vergewaltigten Frauen und Kindern ganz abgesehen.

Wirft man einen Blick auf die Afrikakarte, fällt Ruanda nicht auf. Es ist ein Strich in der Landschaft. Doch Ruanda bietet so einiges, wobei man die grandiose Natur auf jeden Fall in den Vordergrund schieben muss. Kein anderes afrikanisches Land kann mit solch mal abrupten, mal sanften, stets aber geheimnisvollen Hügeln aufwarten. Die Franzosen nennen die Region pays des mille collines, das Land der tausend Hügel. Andere stellen es als das Tibet Afrikas dar. Die Berge, die einst Drehort für den Film, Gorillas im Nebel‘ waren, erheben sich 4000 Meter, ja, höher, über den Meeresspiegel (Karisimbi 4500 Meter). Hier oben, so müsste man meinen, herrsche ewiger Frieden. Doch das täuscht! Im 18. Jahrhundert kam es zwischen den Völkerschaften der Hutu, den Bauern, und der Tutsi, den Viehbaronen, zu blutigen Auseinandersetzungen. Vom Aussehen her waren sich Tutsi und Hutu wie Tag und Nacht. Der typische, hochgewachsene Tutsi hatte eine kaffeebraune Haut, die des Hutu war schwarz wie verbrannter Mokka. Ein Tutsi-Watussi-Krieger hätte mit etwas Glück, oder mit viel Pech, wie man es nimmt, jederzeit als Nordafrikaner oder als Ägypter durchgehen können. Die Tutsi, so sagte man, waren feudal, die Hutus, die einst deutsch-belgischen Stiefkinder, nicht. Zumindest stellte man es so hin. Wohl auf Grund dieser Tatsache hatten die Belgier es lange Zeit den Tutsi alleine überlassen, Ruanda zu regieren. Sie sahen nur wohlwollend zu. Doch die Tutsi wurden schnell dreist ob des Vertrauens. Sie forderten das Unmögliche: Die sofortige Unabhängigkeit.

Erst als sich die Belgier zu Beginn der 60er Jahre aus genau diesen Gründen den Hutus zuwandten, von denen sie dachten, sie wären fügsamer, wendete sich das Blatt. Dem Bestreben der Belgier, das 1962 in der Gründung einer unabhängigen Hutu-Republik endete, folgte ein humanitäres Elend. Zum ersten Mal in ihrer langen Existenz verfügten die Hutu über etwas, das ihnen fremd war: Macht! Macht über die verhassten Tutsi, was auch hieß, Macht über ihre Herren von einst. Man kann von einem Bauernaufstand sprechen, an dessen Ende Freiheit und Unabhängigkeit lauerten. Frei vom Tutsiregime, unabhängig von Belgien. Die Hutus waren zu jener Zeit einheitlich der Meinung, dass die Tutsi von diesem Planeten verschwinden müssten, dass sie heimwärtsziehen sollten in ihr Ursprungsgebiet an den Quellen des Nils. Und um die Reise zu beschleunigen, griffen die Hutu zu Macheten, zu Keulen, zu Messern und zu Schusswaffen. Sie halfen damit beim Bündel-Schnüren. Den Überlebenden Tutsi blieb nur eine Wahl: die Flucht in die angrenzenden Länder wie den Kongo, Uganda, Tansania und Burundi! Zehntausende von Tutsis verließen das Land im Jahr 1959. Doch so verletzt die Tutsi in ihrem Fleisch auch waren, sie hatten nie im Sinn, es dabei zu belassen. Erstens, weil es sich in den Flüchtlingscamps nicht problemlos leben ließ, und zweitens, weil ihre feudalen Gene nach Rache und nach erneuter Dominanz schrien.

1985 bildete sich im südlichen Uganda die Ruandisch Patriotische Front, kurz RPF. Anfang Oktober 1990 schlug die RPF zu. Schwer bewaffnete Kolonnen rückten in den Norden Ruandas ein und bedrohten schon wenig später die Hauptstadt Kigali. Kigalis Herrscher wandten sich hilfesuchend an Frankreich. Da Frankreich nur zögerlich reagierte, heckte die Hutu-Armee auf Befehl ihrer politischen Chefs einen Plan aus. Sie täuschten einen Angriff der Rebellen auf Kigali vor. In der Nacht vom 4. auf den 5. Oktober feuerten sie um und in der Stadt ganze Berge von Munition einfach so in die Luft. In den zuständigen Ämtern in Paris und Brüssel schrillten die Telefone in dieser Nacht nonstop und eine Flut empörter Telegramme erreichte Europa.

„In Afrika, mehr als anderswo, ist die Schwelle zwischen Leben und Tod, zwischen Liebe und Hass und zwischen Reichtum und Elend so gering und unscheinbar wie der schmale Pfad eines Seiltänzers. Ein falscher Schritt nur, eine unüberlegte Geste kann schon fatal sein.“ (Thomas Gast)

Besorgt ob der angeblich heftigen Gefechte schickte Belgien ein Infanterie-Bataillon nach Ruanda. Frankreich reagierte, indem es die Operation Noroît einleitete. Offiziell, um den bedrohten französischen und belgischen Landsleuten in der Not zu helfen, inoffiziell, um dem Habyarimana Regime im Kampf gegen eine Invasion aus Uganda beizustehen. Die Operation, deren Hauptquartier in aller Eile Region Kitabi (Ruanda). Die 3. Kompanie der 13. DBLE der Fremdenlegion aufgesessen auf VLRA mit Barret Scharfschützengewehr (Kaliber 50.).
Foto: Légion étrangère.
im Méridien Hotel eingerichtet wurde, sollte zur Abschreckung dienen. Spät abends am 4. Oktober 1990 verlegten die vierte Kompanie des 2. REP und eine Equipe CRAP unter dem Befehl des Capitaine Streichenberger von Bouar im hohen Norden der Zentralafrikanischen Republik nach Kigali, wo sie am Flughafen Grégoire Kayibanda von Bord stiegen. Ihre Aufgabe war es, die französische Botschaft zu sichern. Den Ort also, der zusammen mit dem französischen Kulturzentrum der Hauptanlaufpunkt der bedrohten Bürger sein würde. Die Legionäre verteidigten auch den Flughafen und die französische Schule in Kigali.

Der Auftrag begann Punkt Mitternacht. Mehrmals in dieser Nacht wurden sie von Rebellen beschossen. Um nicht vorzeitig aufzufallen, hatten sich diese bewaffnet unter die Menschenmenge geschlichen, die protestierend vor den Toren der jeweiligen Einrichtungen stand. In den ersten Morgenstunden des 5. Oktober eskortierte eine Equipe CRAP unter dem Befehl von Sergent-chef Taikato den Militärattaché in die französische Botschaft. Kaum hatten sie sich auf den Weg gemacht, wurde der Konvoi in den unübersichtlichen Gassen von Scharfschützen der Rebellen unter Feuer genommen. Zwei Legionäre der CRAP mussten vor Ort bleiben und den Feind binden, damit die anderen Zeit und Raum hatten, den Militärattaché schnell und sicher ans Ziel zu bringen.

Am 7. Oktober verlegte eine Kompanie nach Ruhengeri. Die Legionäre holten 170 Zivilisten aus der umkämpften Stadt und eskortierten sie eiligst nach Kigali. Nachdem die belgische Öffentlichkeit sich gegen Truppenentsendungen nach Ruanda ausgesprochen hatte und es zu zahlreichen Debatten in der politischen Szene gekommen war, wurden die belgischen Truppen bald schon wieder abgezogen. Auch die Legionäre verließen Ruanda kurzfristig am 20. Oktober, kehrten aber am 8. März 1991 mit dem EMT des Oberstleutnant Monzo zurück und blieben bis zum 9. Juli. Da die Präsenz der Paras Legion für eine überall spürbare Sicherheit sorgte, beruhigte sich die Lage. Und so führten die Legionäre in Kigali bald schon ein typisches Garnisonsleben, unterbrochen nur von einigen punktuellen Einsätzen.

Das Leben in einer Garnison beinhaltete natürlich auch Ausflüge in die Cafés und Bars der Stadt, und wer Ausflüge sagte, der meinte auch Begegnungen und zwischenmenschliche Beziehungen mit der weiblichen Population. Legionäre leben nicht wie Mönche! Das war jedoch ein Problem, weil etwa ein Drittel der Frauen mit AIDS infiziert war. Wer das Camp verließ, was meist in Gruppen und unter Aufsicht eines Sergent geschah, der hatte zwei Kondome dabei, immer. Und das wurde kontrolliert. »In einer Reihe antreten, Pariser vorzeigen!« Hatte jemand seine obligatorischen „Arbeitsutensilien“ vergessen, marsch, marsch zurück in die Unterkunft! Die Legionäre wussten auch, dass es an jeder Hausecke Drogen gab und dass die Malaria überall grassierte. All diese auf den ersten Blick nicht sichtbaren Gefahren waren in dieser Zeit die ärgsten Feinde. Feinde aber, gegen den sie sich wappnen konnten. Indem sie aufpassten, Vorsicht und Intelligenz walten ließen. Indem sie sich besorgt um den anderen kümmerten, sich gegenseitig beobachteten.

Gegen Ende des Jahres war es an der dritten Kompanie, ihren Einzug im Land der tausend Hügel zu halten. Am 4. November 1991, angeführt von einem taktischen Führungsstab und unter dem Befehl von Oberstleutnant Halbert (der alte, erfahrene Kämpfer hatte als Capitaine mit seinem Aufklärungszug bereits an der Schacht um Kolwesi teilgenommen), erreichten die „Schwarzen“ Kigali mitten in einer stockfinsteren Nacht. Auch sie hatten den Auftrag, die Botschaft und den Flughafen zu bewachen sowie die etwa 600 in Kigali verbliebenen französischen Bürger zu schützen. Während die Kompanie Weihnachten in Kigali feierte, lagen die CRAP-Kommandos des 2. REP in Fernspäheinsätzen in den Hügeln um Ruhengeri auf der Lauer. Vor allem in den nahen Städten Butaro und Bugambo stellten sie zu diesem Zeitpunkt unnormale Truppenbewegungen fest. Die Legionäre beobachteten, notierten und meldeten weiter. Mehr konnten sie nicht tun.

Ende Februar 1991 verlegte der vierte Zug der Kompanie kampfbereit und in Windeseile nach Kinyami. An Bord eines ihrer Fahrzeuge saß, sichtlich aufgeregt und besorgt, der französische Botschafter. Was war geschehen? Im Norden Kigalis fanden Hinrichtungen statt. Das Eingreifen der Legionäre kam jedoch zu spät. Eine weiße, vierundachtzig Jahre alte Schwester und einige Afrikaner waren bereits tot. Der leblose Körper der Geistlichen wurde nach Kigali überführt. Am 6. März 1992 und nach weiteren zahlreichen kleinen Einsätzen kehrten alle Einheiten der Paras Legion nach Calvi zurück. In Ruanda aber hörten Krieg und Elend nicht auf. Das verbleibende Noroît-Détachement empfing im Juni 1992 einiges an militärischem Gerät und übergab es an Gendarmerie-Einheiten Ruandas. Den einzigen scharfen Gefechtseinsatz, den die Operation Noroît zu verzeichnen hatte, führten die Fallschirmjäger der Legion.

Berets Rouge - Fallschirmjäger der Armée française (vermutlich 8. RPIMA) im Juni 1994.Im Februar 1992 sollten einige Zivilisten aus umkämpften Gebieten im Süden des Landes herausgeholt werden. Dabei kam es zu teils heftigen Kämpfen. Die Hutuarmee, traditionell von den Franzosen begünstigt, wurde jedoch sehr schnell Herr der Lage. Dabei half auch ein Expeditionskorps, das Mobutu aus dem benachbarten Zaire entsandt hatte. Paul Kagame, ein von den USA ausgebildeter Major, ein Herr mit guten Manieren und frappierender Weitsicht, übernahm zwischenzeitlich die Führung der Ruandisch Patriotischen Front. Er zog die nur noch zwei- bis dreitausend Mann starke Streitmacht ganz aus Ruanda zurück und richtete im Grenzgebiet Ruanda, Kongo und Uganda, unweit des Ruwenzori und der Virunga-Vulkane, ein riesiges Basis-Trainingslager ein. Dort organisierte sich die Truppe neu. Im Februar 1993 setzte sich die auf 25.000 Mann aufgestockte RPF wieder Richtung Kigali in Bewegung. Das Vorgehen der Rebellen war klassisch. Aufgeteilt in winzige Gruppen sickerten sie des Nachts in die von der FAR (reguläre Armee Ruandas) gehaltenen Gebiete ein. Im Morgengrauen, noch vor Sonnenaufgang, sammelten sie sich an vorher ausgemachten Geländeabschnitten, von wo aus sie, in Überzahl, auf den völlig überraschten Gegner losmarschierten.

In Ruhengeri, der Stadt, die auf dem Weg nach Kigali lag, hielten sich etwa siebzig europäische Zivilisten auf, darunter Belgier, Amerikaner aber auch einundzwanzig Franzosen. Letzteres beschwor die Operation Volcan herauf. Die Kräfte dafür stammten fast ausnahmslos aus den Truppen der noch laufenden Operation Noroît und einer parallel dazu geführten französischen Ausbildungs- und Trainingsmission, dem détachement d’assistance militaire et d’instruction (DAMI). Ein Eingreifen der französischen Truppen in die andauernden Kämpfe war aber nicht nötig. Die bedrohten Bürger hatten sich in drei Villen zusammengefunden, die eng beieinander in einem Stadtteil standen, der teilweise unter Kontrolle der ruandischen Armee war. Da rings um die Villen die Kämpfe tobten, mussten die Soldaten, eine Kompanie Marineinfanteristen, die Quasi-Geiseln in einer Kommandoaktion herausholen. Noch in der Nacht raste der Konvoi mit den glücklichen Geiseln an Bord Richtung Kigali und damit in Sicherheit.

Auf ihrem weiteren Vorstoß auf Kigali trafen die Rebellen der RPF wieder auf französische Soldaten. Rund 600 Legionäre und Marineinfanteristen waren gekommen, um die Sicherheit der französischen Bürger, die im Lande lebten, zu gewährleisten. Da Kagame befürchtete, außer gegen die Regierungstruppen erneut gegen die Franzosen kämpfen zu müssen, resignierte er vorerst. Die Ruandisch Patriotische Front war zu diesem Zeitpunkt durchaus zu Gesprächen bereit. Sie schlugen sogar die Einrichtung einer Tampon-Zone und weitere Verhandlungen im Rahmen der Arusha-Verhandlungen vor. Ein Waffenstillstand folgte und die Bildung einer Übergangsregierung wurde eingeleitet, doch die im Oktober ins Leben gerufene UNAMIR, die Unterstützungsmission der Vereinten Nationen für Ruanda, deren Chef der kanadische General Roméo Dallaire war, konnte die riesige Aufgabe, vor die man sie stellte, unmöglich alleine schultern. Allein schon die Idee war absurd, waren doch kaum 2.500 Blauhelme an der Mission beteiligt. Sie sollten einerseits in Kigali für Ruhe und Ordnung sorgen, gleichzeitig die Einhaltung des Waffenstillstandes überwachen und die überall im Land arbeitenden Hilfsorganisationen koordinieren.

Vielleicht, nein, ganz sicher war es ein Fehler, dass an der UN-Mission hauptsächlich belgische Blauhelme teilnahmen. Was außer einer höchst unbeliebten Kolonialarmee konnten die Ruander – ob Hutu oder Tutsi – im belgischen Kontingent auch schon sehen? Genauso ungeschickt wäre es gewesen, hätte man Israelis als Blauhelmsoldaten in ein palästinensisches Flüchtlingslager in Jordanien geschickt, man möge mir den Vergleich verzeihen. Der Hutu-Extremismus wuchs sichtbar an in diesen Tagen und Wochen. Bereits zu Beginn der UN-Mission war abzusehen, dass die beiden Konfliktparteien sich nicht an alle der im Arusha-Abkommen festgelegten Punkte halten würden. Um das Tohuwabohu perfekt zu machen, wurden in Kigali zwischen 8.000 und 10.000 Tutsis (Männer und Frauen) festgenommen. Es kam zu willkürlichen Hinrichtungen von Tutsi. Die Morde waren einzig und allein vom Hass der Hutu auf ihre einstigen Herren motiviert. Die Hutu spielten Ankläger, Richter und Vollstrecker. Die ersten Massaker, die auf einen Völkermord im größeren Ausmaße hinwiesen, fanden bereits zu diesem Zeitpunkt statt, doch die Weltöffentlichkeit schlief.

Aufstellung der Kräfte (Einsatz Ruanda / Operation Noroît - des Groupement Süd im Juni 1994.

Irgendwann im Januar 1994 sandte General Dallaire ein Fax an das UNO-Hauptquartier in New York City. Angeblich gab es einen Plan, der besagte, dass alle Tutsi und die allzu moderaten Hutu im Land ausgelöscht werden sollten. Weiterhin wollten radikale Hutus angeblich dazu übergehen, belgische Soldaten des UNAMIR Kontingentes zu ermorden, um damit den Abzug der ungeliebten Belgier einzuleiten. General Dallaire bot sich daraufhin an, die geheimen Waffenlager, von denen auch die Rede war, auszuheben. Doch dies zu tun hatte er keine Befugnisse. Die Antwort aus New York war wie nicht anders zu erwarten. Ohne es direkt auszusprechen, tat man die Bedenken des Generals als überspitzt und viel zu dramatisierend ab.

Als etwa drei Monate später sich all diese Befürchtungen bewahrheiteten – nur 500 Meter von der französischen Botschaft entfernt wurden zehn belgische Soldaten umgebracht – und gleichzeitig eine von der Hutu-Regierung gut orchestrierte Hasspropaganda via Radio der tausend Hügel gegen alle Tutsi einsetzte, war es bereits zu spät. Das Radio mille collines forderte: „À mort! Les tombes des Tutsis ne sont pleines qu'à moitié“ (Die Gräber sind erst zur Hälfte mit den Leichen der Tutsi gefüllt). Beeilt euch, sie ganz zu füllen.“ Die Hutu-Power marschierte auf den Straßen des Landes!
Hutu-Frauen, seid wachsam und bringt eure Ehemänner, Brüder und Söhne zurück zur Vernunft. Dritte Regel aus den Zehn Geboten der Hutu.

Präsident Habyarimana, ein Hutu, der seine Volksgruppe in allen Belangen begünstigte, kam im April 1994 in einem abgeschossenen Flugzeug ums Leben. Damals war sein Tod das Zünglein an der Waage. Die ganze Region explodierte und das Morden begann! Ein Morden, das hätte verhindert werden können. Die Interahamwe Miliz fiel über die Tutsis her wie ein Schwarm in Rage versetzter Aasgeier über einen seit Tagen in der heißen Afrikasonne faulenden Kadaver. Hatten sie Zweifel ob der Identität, dann genügte ein Blick auf ihre vorgefertigten Todeslisten. Darauf stand, wer Tutsi war und wo man ihn finden konnte. Sich als Hutu auszugeben war eine Mühe, die von vorneherein zum Scheitern verurteilt war. Die meisten Ruander hatten in den Pässen einen Eintrag, der sie als Hutu, Tutsi oder Twa (Pygmäe) auswies. Die bäuerlichen Hutus erkannten einen Tutsi sofort an seinem Aussehen und an der Angst, die er verströmte. Frauen wurden systematisch vergewaltigt und anschließend verstümmelt. Manche Opfer pfählten sie lebend, einige zwangen sie zu frenetischer Inzucht und zu rasendem Kannibalismus.

Bereits zu diesem Zeitpunkt standen die Fallschirmjäger der Legion Gewehr bei Fuß bereit. Doch für was? Um auf der Seite der FAR gegen die RPF zu kämpfen? Das wäre ein Gnadenstoß für Frankreichs Afrikapolitik gewesen. Um das Morden aufzuhalten etwa? Dann hätten die Legionäre sich gegen die FAR und somit gegen die Hutu wenden müssen, welch Idee. Dass die Paras Legion mit einem eindeutigen Kampfauftrag im Gepäck das Morden hätten verhindern können, das konnte nicht nur ich mir sehr gut vorstellen. Zu dieser einzig akzeptablen Lösung hatte man sich im Élysée oder anderswo aber nicht durchringen können. Das 1975 vereinbarte Abkommen mit Ruanda, das 1992 signifikant geändert beziehungsweise angepasst wurde, sprach dagegen. L’Afrique francophone sprach dagegen. Der nicht wegzuleugnende Faschoda-Komplex sprach dagegen!

 

Über den Autor
Thomas Gast
Autor: Thomas Gast
Im Februar 1985 engagierte der Autor in der Fremdenlegion, wo er bis Anfang 2002 blieb. Nach der Legion war Thomas Gast lange Zeit in der Sicherheitsbranche tätig. Er arbeitete und lebte in Saudi Arabien (als Sicherheitsmitarbeiter – Klient: Delegation der Europäischen Kommission in Riad); Haiti (als Security- Country Manager – Klient: Delegation der Europäischen Kommission in Haiti); Israel (als stellvertretender Country Manager am ECTAO – European Commission Technical Assistance Office); Yemen (als Security- Teamleiter für Surtymar / YLNG – Yemen Liquefied Natural Gas); Rotes Meer – Golf von Aden – Arabische See (als Privately Contracted Armed Security Personnel (PCASP) bewacht der Autor seit Juni 2014 Schiffe vor Piratenangriffen. Sein Buch ´PRIVATE SECURITY` findet in der Sicherheitsbranche regen Zuspruch. Foto: Thomas Gast mit seiner Neuerscheinung PRIVATE SECURITY. © Thomas Gast
Weitere Artikel

Illustration um 1790
© Von The drawing is unsigned and undated, but was published in London in 1792 (see note below). Attribution is given the term Port Jackson Painter. - from the First Fleet Artwork Collection at The Natural History Museum, London here, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=57684536

Der Schwarze Schwan ist gelandet

Von Herbert Saurugg, MSc

Hätte vor wenigen Wochen irgendjemand die heutige Situation in Europa skizziert, wäre er wohl für verrückt erklärt worden. Doch in der Zwischenzeit ist der „Schwarze Schwan“ gelandet. Er ist ein Synonym für extrem seltene Ereignisse mit enormen Auswirkungen. Doch wie geht es weiter? Derzeit gibt es wesentlich mehr Fragen als Antworten und das dürfte sich nicht so rasch ändern. Eines erscheint jedoch bereits absehbar: Die Welt, wie wir sie bisher kannten, wird nicht zurückkehren.
Anfang 2020 breitete sich in China eine neue Infektionskrankheit aus. Nicht zum ersten Mal nahm eine Epidemie oder Pandemie, also eine länderübergreifende bzw. weltweite Epidemie, ihren Ausgang in China. Jedoch konnten diese bisher immer gut eingedämmt und beherrscht werden. Doch diesmal ist alles anders.

In Mitteleuropa wurde man erstmals hellhörig, als berichtet wurde, dass binnen 10 Tagen ein komplettes Spital aus dem Boden gestampft wurde, um die Notversorgung in der hauptbetroffenen Region aufrechterhalten zu können. Da sind wohl einige Planer in Mitteleuropa neidisch geworden. Auch die Witzesammlung rund um den Flughafen Berlin-Brandenburg wurde erweitert. Die massiven Abriegelungsmaßnahmen und die unter Quarantänestellung von Millionen Menschen löste hier meistens nur Kopfschütteln aus: „So etwas geht nur in China.“ Wie rasch sich die Realität ändern kann.

Mittlerweile ist wohl auch bei uns den meisten das Lachen vergangen. Denn diesmal hat sich die Epidemie nicht eindämmen lassen und die Weltgesundheitsorganisation (WHO) erklärte diese am 11. März 2020 zur COVID-19-Pandemie, der ersten nach der „Schweinegrippe“ im Jahr 2009/2010. Der relativ glimpfliche Verlauf von damals in unseren Breiten hat wohl auch dazu beigetragen, dass COVID-19 lange unterschätzt bzw. heruntergespielt wurde. Zum anderen wollte man sich wahrscheinlich nicht wieder der Gefahr aussetzen, im Nachhinein für Überreaktionen angeprangert zu werden. Ein fataler Irrtum.

Mittlerweile gilt Italien und Europa insgesamt als zweitgrößter Hotspot weltweit. Millionen Menschen stehen nun auch in Europa mehr oder weniger unter Quarantäne. Grenzen wurden und werden geschlossen. Es herrscht ein Ausnahmezustand und wir stecken mittlerweile in der größten und schwerwiegendsten Pandemie seit zumindest 100 Jahren. Und das ist wohl erst der Beginn einer Kettenreaktion, wie wir sie uns noch nicht vorstellen können. Das passt alles nicht in unser bisher erfolgreiches lineares Denken und Weltbild. Es rächt sich die Ignoranz von Kennzeichen komplexer Systeme.

Komplexität entsteht durch Vernetzung. Durch das Internet, die Globalisierung und den globalen Warenströmen wurde ein unfassbar komplexes System geschaffen, über dessen potenziell negativen Nebenwirkungen wir bisher kaum nachgedacht haben. Zumindest in der breiten Masse und Politik. Mahnende Stimmen gab es genug. Diese wurden aber meist ignoriert und als Schwarzmaler abgetan.

Das liegt auch am Bildungssystem, das noch weitgehend auf die bisher bewährten Strukturen der Industriegesellschaft beruht und in Fächern, Disziplinen oder Instituten organisiert ist. Komplexe Systeme lassen sich nicht mit einem deterministischen Denken erfassen oder beherrschen, auch wenn das bei (komplizierten) Maschinen gut funktioniert.

Komplexe Systeme, wo es permanent zu einem Austausch, zu Rückkoppelungen und Veränderungen kommt, können mit den bisherigen Werkzeugen nur beschränkt beherrscht werden. Das funktioniert in stabilen Zeiten durchaus, wie wir das bisher mehr oder weniger erlebt haben. Und das verleitet auch zu falschen Schlüssen: Es geht ja eh. Zumindest bis zum Zeitpunkt, wo eine zu große Störung alles aus dem Gleichgewicht bringt. Eine kleine Ursache, die zu großen Auswirkungen führen kann.

 COVID-19 (Coronavirus SARS-CoV-2)
© Robert Koch-Institut

Ein Virus in der Größe von wenigen Nanometern löst wahrscheinlich gerade die weitreichendste Neuordnung der Welt seit dem Zweiten Weltkrieg aus. Das mag jetzt ziemlich übertrieben klingen. Aber wir stehen erst ganz am Anfang.

Es wurde eine Lawine losgetreten, und wir können noch in keiner Weise abschätzen, wo sie zum Stillstand kommen wird. Es zeichnen sich aber bereits jetzt eine Reihe von Folgekrisen ab, auf die weder die Menschen noch die Unternehmen oder die Staaten insgesamt vorbereitet sind. Derzeit liegt der Fokus auf den kurzfristigen Entwicklungen, vor allem im Gesundheitsbereich. Das ist wichtig, um die unmittelbar lebensbedrohlichen Schäden zu minimieren. Aber das wird bei weitem nicht ausreichen, um die erwartbaren weiteren Folgen bewältigen zu können. Je früher wir uns aber darauf einstellen und ausrichten, desto leichter wird es uns gelingen, wieder Fuß zu fassen.

Denn ein weiteres Kennzeichen von komplexen Systemen ist die Irreversibilität. Das bedeutet, dass wir nicht mehr einfach zu einer Welt zurückkehren werden, wie sie für viele Menschen noch vor wenigen Wochen als völlig unverrückbar wahrgenommen wurde. Viele Menschen wurden bereits in den vergangenen Monaten und Jahren von der steigenden Dynamik in der Arbeitswelt gefordert und zum Teil auch überfordert. Eine steigende Dynamik ist ein weiteres Kennzeichen von komplexen Systemen, wenn sie falsch designt sind bzw. die Rückkoppelungsmöglichkeiten nicht ausreichend berücksichtigt werden. Die jetzige Dynamik stellt aber wohl vieles in den Schatten und sie wird in den nächsten Wochen wahrscheinlich noch deutlich zunehmen. Hoffen wir, dass sie nicht im völligen Chaos endet. Wobei der Kollaps von komplexen Systemen kein Fehler ist, sondern ganz im Gegenteil, ein Designmerkmal: Damit wird in der Natur eine periodische Erneuerung und Anpassung sichergestellt. Auch das ist selten bekannt und bewusst. Alles Lebendige ist in komplexen Systemen organisiert, die mit der Umwelt interagieren. Damit der Schaden nicht zu groß werden kann, hat sich evolutionär „small-is-beautiful“ durchgesetzt. Etwa, in Form von zellularen Strukturen.

Die Politik versucht zu vermitteln, alles im Griff zu haben: „Wir sind auf alle Szenarien vorbereitet.“ In der Realität zeigt sich jedoch häufig, dass Vorbereitung durch Improvisation ersetzt wird. Durch „Quick-and-dirty“ Lösungen entsteht sogar die Gefahr, das Ganze noch zu verschlimmern. Denn wie aus der System- und Komplexitätswissenschaft bekannt ist, führen scheinbar kurzfristig erfolgreiche Lösungen häufig langfristig zu mehr Problemen und Schäden. Langfristig erfolgreiche Lösungen erfordern hingegen meist kurzfristige Einschnitte und Entbehrungen. Man denke hier nur an das Change-Management. Aktionismus ist daher gefährlich, da sich jeder Eingriff in ein komplexes System an vielen unterschiedlichen Stellen und vor allem auch zeitverzögert auswirkt. Mit einem einfachen Ursache-Wirkungsdenken ist das Scheitern vorprogrammiert. Hier rächt sich auch, dass wir die Möglichkeit einer Pandemie oder eines europaweiten Strom- und Infrastrukturausfalls („Blackout“) bisher ignoriert haben und jetzt natürlich unter enormen Zeitdruck handeln müssen.

 © BKK

Daher ist auch entscheidend, dass bei weitreichenden Entscheidungen auch die potenziellen und langfristigen Nebenwirkungen mitbetrachtet werden. Was derzeit nicht erkennbar ist.

Mit dem aktuellen „Lockdown“ und den wirtschaftlichen Einbrüchen steigt auch die Gefahr für ein Blackout. Die Energieversorgungsunternehmen beteuern, dass sie alles unternehmen, um die Versorgungssicherheit und die Handlungsfähigkeit des eigenen Personals aufrechtzuerhalten. Jedoch gibt es eine Reihe von Faktoren, welche neben der potenziellen Erkrankung von wichtigem Personal die Systemstabilität gefährden. So kommt es durch den Wirtschaftseinbruch zu einer sinkenden Stromnachfrage. Damit entsteht zum Teil zu bestimmten Zeiten ein enormer Stromüberschuss. Aufgrund der derzeitigen regulatorischen Vorgaben, speziell in Deutschland, muss aber Strom aus Erneuerbare Energien (EE) Erzeugungsanlagen vorrangig abgenommen werden. Zusätzlich werden durch die sinkenden Strompreise konventionelle Kraftwerke aus dem Markt gedrängt (Merit-Order-Effekt). Konventionelle Kraftwerke können mit dem erwirtschaftbaren Strompreis bereits jetzt nicht mehr die Betriebskosten decken.

Was zwar für den Klimaschutz erfreulich ist, führt gleichzeitig zu wenig beachteten Nebenwirkung. Diese betreffen vor allem die rotierenden Massen (Generatoren), welche ohne Steuerungseingriffe die immanente und systemkritische Stabilität und Ausregelung des fragilen Systems sicherstellen. Zusätzlich verzögert sich der Bau von für die Energiewende unverzichtbaren Speichersystemen, wie Pumpspeicherkraftwerken oder rasch einsetzbaren, flexiblen Kraftwerken, um die volatile Erzeugung aus Windkraft- und PV-Anlagen ausgleichen zu können. Es rechnet sich einfach nicht, diese zu bauen. Ein gefährlicher Teufelskreis.

Hinzu kommt, dass das europäische Stromversorgungssystem zu den „too-big-to-fail“ Systemen gehört. Aufgrund des vorrangigen betriebswirtschaftlichen Fokus zählte in den vergangenen Jahren fast nur mehr der Markt. Reserven und Redundanzen mussten auch hier wie in allen anderen Bereichen als „totes Kapital“ zurückgefahren werden und damit auch die ehemalige zellulare Struktur. Das spiegelt sich vor allem im grenzüberschreitenden Stromaustausch wider, der zudem deutlich erhöht werden soll. Störungen können sich daher heute wesentlich leichter ausbreiten, wenn sie einmal eine gewisse Größe erreicht haben. Das haben wir gerade bei der Ausbreitung der Pandemie gesehen.

Ein weiteres massives Problem wird durch die langen Transportwege erst in den nächsten Wochen sichtbar werden. Lieferverzögerungen und -unterbrechungen von Waren aus China und wohl bald auch aus anderen Weltgegenden, ja selbst in Europa. Während das in einigen Bereichen derzeit eher nebensächlich ist, weil etwa die ganze Autoindustrie heruntergefahren wird, kann das im medizinischen Umfeld und bei der Medikamentenversorgung zu dramatischen Konsequenzen führen. Ein Großteil der Medikamenten- und vor allem Antibiotikaproduktion erfolgt mittlerweile in China und Indien. Indien ist der weltgrößte Generikahersteller und bezieht gleichzeitig rund 70 % der Ausgangsstoffe aus China.

 Traditionelle Auffassung einer Lieferkette als Triade um ein Unternehmen; die Pfeile symbolisieren Lieferantenpflege, Internes SCM und Kundenpflege.
© Von Stern - Own work by uploader, cf. Chen, Paulraj (2004), CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=4971137

Eine Unterbrechung der Lieferketten („Supply Chains“) gehört seit Jahren zu den gefürchtetsten Top-Risiken in Unternehmen. Die aktuelle und noch erwartbare Dimension war wohl für kaum einen Risikomanager vorstellbar. Nicht einmal in den schlimmsten Alpträumen. Noch weniger klar ist, wie die ganze Synchronisation wiederhergestellt werden kann und wie lange es dauern wird.

Eine Massenarbeitslosigkeit zeichnet sich bereits ab und viele kleinere Unternehmen werden die nächsten Wochen nicht überstehen. Aber auch viele große werden ins Wanken geraten, nicht zuletzt, weil sie auch häufig von den kleinen abhängig sind. Das ganze Wirtschaftssystem gerät aus den Fugen. Hinzu kommt, dass wir aus den Systemwissenschaften wissen, dass ein System, das nur durch permanentes Wachstum überleben kann, nicht lebensfähig ist. Hier zeichnet sich eine dramatische Bereinigung ab.

Und damit sind wir wohl auch mitten im größten Finanzcrash, den es jemals gab. Galt bisher häufig „so lange die Musik spielt, einfach weitertanzen“, dürfte die Party nun endgültig vorbei sein. Denn hier gibt es kein Auffangnetz mehr, auch wenn jetzt Milliarden und Abermilliarden in Aussicht gestellt und ins System gepumpt werden. Das zerstörte Grundvertrauen und der tiefe Schock wird nicht so einfach zu überwinden sein. Man erinnere sich nur an die letzte Finanzkrise vor nicht einmal 15 Jahren. Eine Dystopie könnte wohl nicht schlimmer ausformuliert werden.

Wie kann es nun weitergehen? Dazu ist es wohl noch viel zu früh, um eine seriöse Einschätzung abgeben zu können. Eins ist aber klar: Ein weiter wie bisher ist äußerst unwahrscheinlich. Schon Albert Einstein hat dazu gesagt, dass man Probleme nicht mit derselben Denkweise lösen kann, mit der sie entstanden sind.

Grundsätzlich gibt es ein umfangreiches Know-how, wie sich in der Natur lebensfähige (komplexe) Systeme bewährt und überlebt haben: „Small-is-beautiful“, Energiebedarfssenkung, dezentrale funktionale Einheiten, Fehlerfreundlichkeit, sind nur ein paar wichtige Stichwörter, die uns weiterhelfen können. Wenn wir wieder eine robuste Gesellschaft werden wollen, werden wir uns an diesen erfolgreichen Designprinzipien orientieren müssen.

Auch wenn das jetzt für Viele hart und übertrieben klingen mag, wird es wahrscheinlich wenig bringen, den Kopf weiterhin in den Sand zu stecken. Resilienz bedeutet eben nicht nur Widerstandsfähigkeit, sondern vor allem Lern- und Anpassungsfähigkeit. Je früher wir die neue Realität akzeptieren und neue Lösungswege ausprobieren, desto eher werden wir wieder eine neue Stabilität erreichen. Und das ist die positive Aussicht: Nach jedem schweren Rückschlag und Schock ging es in der Menschheitsgeschichte langfristig besser weiter. Wir haben nun nicht nur eine unvorstellbare Krise vor uns, sondern auch eine große Chance, die bisherigen Dinge und Verläufe zu hinterfragen und neu zu organisieren. Beginnen wir damit jetzt und dokumentieren wir vor allem Dinge, die gut gelaufen sind und auch jene, die nicht gut gelaufen sind, damit wir die Geschichte nicht wiederholen müssen.

 

Hinweis: Dieser Beitrag wurde am 20.03.20 fertig gestellt und spiegelt den Stand der Erkenntnisse zu diesem Zeitpunkt wider.
Aufgrund der aktuellen hohen Dynamik sind wahrscheinlich bis zur Publikation bereits neue Umstände hinzugekommen.
Der Beitrag wagt eine längerfristige Perspektive und sollte daher auch zum Publikationszeitpunkt noch aktuell sein.

Polizeipistolen

Von Dr. Reinhard Scholzen

Polizei ist zwar Ländersache, dennoch vollzog sich die Bewaffnung der Polizisten nahezu im Gleichschritt: In den 1970er Jahren erfolgte der Umstieg vom Kaliber 7,65 mm zum 9 mm x 19. Zu Beginn des 21. Jahrhunderts ersetzten Deformationsgeschosse die vorher verwendeten Vollmantelgeschosse. Kurze Zeit später begannen einige Bundesländer, Pistolen mit einer deutlich größeren Magazinkapazität zu beschaffen. Andere Bundesländer stellen zurzeit ihre Polizeien auf die modernen Waffen um.
Patrone des Kalibers 7,65 × 21 mm Luger
© Von Chlempi (Clément Dominik) - Eigenes Werk, CC BY-SA 3.0 de, www.dpolg-sh.de
Nach dem Ende des Zweiten Weltkriegs waren die Möglichkeiten der westdeutschen Polizisten streng reglementiert. Eine Direktive der Alliierten Kontrollkommission vom 6. November 1945 schrieb ihnen vor: „Um die Überwachung von Feuerwaffen und Munition in deutschem Besitze zu erleichtern und jede Rechtfertigung für die weitere Herstellung von Feuerwaffen und Munition in Deutschland auszuschalten, wird die Wiederbewaffnung der deutschen Polizei durch die Zuteilung von außerhalb Deutschlands hergestellten Feuerwaffen erfolgen.“1 Je nach Besatzungszone kamen Pistolen und Revolver aus Frankreich, Großbritannien oder den USA in die Polizei–Holster. Da damit der Mindestbedarf nicht gedeckt werden konnte, erhielten die Ordnungshüter darüber hinaus auch belgische, spanische, italienische und schweizerische Waffen.

Daran änderte sich auch nach der Aufhebung dieses Verbots in einigen Bundesländern nichts. Rheinland–Pfalz beschaffte noch im Jahr 1962 französische Pistolen für ihre uniformierte Polizei.2 Im Saarland verwendeten die motorisierten Verkehrsüberwachsungskräfte sogar bis zum Jahr 1978 Pistolen der Manufacture d´Armes de Bayonne (MAB) aus Frankreich.3

Auch der im Jahr 1951 gegründete Bundesgrenzschutz musste seine Waffen zunächst aus dem Ausland importieren. Die Grenzschützer erhielten ihre ersten Pistolen des Kalibers 9 mm x 19 (9 mm Parabellum) aus der Schweiz (Modell SIG 210) und Spanien (Modell Astra 600/43).4

 Walther P38 9×19mm Parabellum WWII German Wehrmacht pistol
© Von Bruce C. Cooper (digital image) - Uploader's collection, CC BY-SA 4.0, www.dpolg-sh.de

In den 1950er Jahren rüsteten manche Länder insbesondere ihre Bereitschaftspolizei mit der Walther P 38 aus, die wenig später in P 1 umbenannt wurde. Mitunter wurde beklagt, die Waffe sei schwer und unhandlich und die daraus verschossene Munition sei „polizeiuntypisch“. Für ihre Streifen- und Kriminalpolizisten führten zahlreiche Länder seit Beginn der 1960er Jahre Walther Pistolen im Kaliber 7,65 Browning ein: Die Modelle „PP“ (Polizei–Pistole) sowie „PPK“ (Polizei–Pistole Kriminal).5

Die Technik der in den späten 1920er Jahren entwickelten Waffen war immer noch modern. Sie verfügten über einen Spannabzug und boten die damals größtmögliche Sicherheit, einfache Bedienung sowie schnelle Feuerbereitschaft. Aber die „Waltherchen“ verschossen Patronen des relativ schwächlichen Kalibers 7,65 Browning. Die Projektile brachten es bei einem Gewicht von 4,7 Gramm auf eine Anfangsgeschwindigkeit von rund 305 Metern pro Sekunde und damit auf eine Auftreffenergie von nur 219 Joule.

Pistolen im Kaliber 9 mm x 19

Zu Beginn der 1970er Jahre begann in den Entscheidungsebenen der deutschen Sicherheitsorgane ein Umdenken. Die steigende Gewaltkriminalität, insbesondere in den deutschen Großstädten und die Bedrohung der Gesellschaftsordnung durch die Morde, Entführungen und Banküberfälle der Baader–Meinhof–Bande und ihrer Nachfolgeorganisation – der Roten Armee Fraktion (RAF) –, beschleunigten die Diskussion um die Einführung neuer Dienstpistolen.

Der Arbeitskreis II (AK II) der Innenministerkonferenz legte 1975 in seinem Pflichtenheft für die bei der Polizei verwendeten Faustfeuerwaffen einheitliche Leistungsanforderungen fest. Mit Blick auf die Kriminalitätslage einigten sich die Kommissionsmitglieder auf deutlich leistungsfähigere Waffen im Kaliber 9 mm Parabellum, die Projektile mit einer Mündungsenergie von 500 Joule verschossen.

Die Länder wählten nach langen Testreihen leistungsstarke Modelle aus: Das Saarland ging einen Sonderweg und kaufte für seine Polizisten die P 9 von Heckler & Koch. Die anderen Länder entschieden sich für die in Ulm gefertigte Walther P 5, Heckler & Kochs P 7 aus Oberndorf am Neckar oder die von SIG–Sauer in Eckernförde hergestellte P 6. Auch der Bundesgrenzschutz schaffte die letztgenannte Pistole an, die damit Walthers P 1 ablöste.

Keine Veränderung gab es bei der Munition. Nach wie vor verschossen die Polizeibeamten Vollmantelgeschosse im Kaliber 9 mm x 19. Dieses war für die Verwendung beim Militär entwickelt worden. Die Bezeichnung Parabellum leitet sich aus dem Satz ab: si vis pacem parate bellum, was übersetzt bedeutet: Wenn du den Frieden willst, bereite den Krieg vor. Für den polizeilichen Einsatz war diese Munition nur bedingt tauglich. Wegen ihrer hohen Durchschlagkraft gefährdet sie Unbeteiligte, da das Projektil häufig nur rund 30 bis 40 Prozent seiner Energie an den getroffenen Körper abgibt. Die verbleibende Restenergie genügt, um Geiseln oder sogar weit entfernt stehende Unbeteiligte zu verletzen. Normale Wohnungstüren stellen für ein Vollmantelgeschoss ebenso wie Autoblech kein Hindernis dar. Sogar Zimmerwände bieten keinen Schutz gegen die Projektile. Genauso problematisch wirkt sich im Polizeieinsatz deren starke Querschlägerneigung aus.

Spezielle Polizeimunition6

In Deutschland entwickelten zwei große Hersteller Munition für den polizeilichen Einsatz. MEN (Metallwerk Elisenhütte GmbH, Nassau an der Lahn) fertigte seit 1975 die Patrone Quick Defense (QD), die 5,8 Gramm (QD 1, Geschossmaterial: Tombak) bzw. 6,3 Gramm (QD 2, Geschoßmaterial: Messing) schwere Geschosse verschießt. Die Nassauer setzten in die Spitze ihrer Geschosse Kunststoffkugeln aus einem schlagzähen, splitterfreien Material ein, was eine einwandfreie Zuführung der Munition aus dem Magazin in das Patronenlager gewährleistet. Ebenfalls für den polizeilichen Einsatz entwickelte MEN die Patrone 9 mm x 19 Frangible, deren Projektil aus einem Kupfer–Kunststoff–Gemisch besteht, das sich beim Aufprall auf Betonböden und Betonwände, Asphalt und Ziegel, aber auch beim Auftreffen auf Stahlklappscheiben in feinste Partikel zerlegt. Speziell für die Einsatzszenarien der Streifenbeamten wurde die „P.E.P.“ (Polizei Einsatz Patrone) geschaffen.

Von Dynamit Nobel aus Troisdorf kommen für den Polizeieinsatz die „Action“–Geschosse, die in unterschiedlichen Konfigurationen erhältlich sind. Die „Action 4“. bewarb die Firma mit dem Slogan „Das Action–Geschoss der neuen Generation für den universellen Polizeieinsatz.“

Umdenken nach einem Polizeieinsatz in München

Nachdem im Jahr 1998 eine Polizeibeamtin bei einem Einsatz in München in Notwehr auf einen Angreifer geschossen hatte, begann ein Umdenken. Die Polizistin hatte Robert T. zwar in die Brust getroffen, aber der Mann setzte seine Attacke unbeeindruckt fort. Erst mit einem zweiten Schuss, der den 48-Jährigen im Gesicht traf, konnte die Beamtin ihn stoppen. Das gleiche Vollmantel-Projektil verletzte aber auch seinen dahinter stehenden Bruder Leon tödlich. In Bayern und einigen anderen Bundesländern Abbildung eines aufgepilzten Geschosses
© Von Rickochet in der Wikipedia auf Englisch - Übertragen aus en.wikipedia nach Commons. Edited from here., Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=3496250
richtete man danach Arbeitsgruppen ein, um eine neue, für die Anforderungen des Polizeidienstes bessere geeignete Munition zu finden.7

An die Spitze der Vollmantel–Gegner stellte sich der rheinland–pfälzische Innenminister Walter Zuber, nachdem auch in seinem Bundesland ein polizeilicher Schusswaffeneinsatz tödlich endete. Er war sicher: „Wer gründlich das Für und Wider der Einführung der neuen Munition abwägt, wird zum Ergebnis kommen, daß Deformationsgeschosse eine sinnvolle Alternative zu den derzeit verwendeten Vollmantelgeschossen sind.“ In einer Pressemitteilung wurde die Wirkungsweise der neuen Projektile beschrieben: „Ein Deformationsgeschoss verbleibt mit seiner gesamten Energie im getroffenen Objekt, wo es zwar seine Form verändert, sich aber nicht zerlegt. Damit wird eine stärkere Mannstoppwirkung erzielt.“

 

Bereits im Herbst 1999 erhielten die rheinland-pfälzischen Beamten Deformationsgeschosse.
Die Argumente aus Rheinland–Pfalz zeigten zwar auch in den anderen 15 Bundesländern Wirkung, aber zu einer sofortigen Änderung des Magazininhalts der Ordnungshüter konnten sich Zubers Amtskollegen zunächst nicht durchringen. So blieb es zunächst bei Ankündigungen. Am 11. Juni 1999 beschloss die „Ständige Konferenz der Innenminister und –senatoren der Länder“ (IMK) in Dresden, eine Munition zu entwickeln und zu erproben, „die folgende Voraussetzungen erfüllen soll:

  • geringe Gefährdung Unbeteiligter,
  • geringe Abprall– und Querschlägergefahr,
  • große Energieabgabe auf Weichziele zur Erzeugung der Angriffs– und Fluchtunfähigkeit,
  • keine Splitterbildung sowie
  • ausreichende Wirkung beim Beschuß von Hartzielen und Fahrzeugreifen.

Für den Fall, daß die Erprobung erfolgreich verläuft, beabsichtigt die Innenministerkonferenz die Einführung dieser Munition bei der Polizei“. Offensichtlich verliefen die Erprobungen erfolgreich, so dass kurze Zeit später Schritt für Schritt alle Polizisten mit den neuen Patronen ausgerüstet wurden. Für die Polizisten in Bayern, Baden–Württemberg, Rheinland–Pfalz, Bremen, Mecklenburg–Vorpommern und Niedersachsen wurde die oben bereits erwähnte P.E.P. von MEN beschafft.

Richtlinien für Polizeipistolen

Was eine Polizeipistole leisten muss, ist in Deutschland umfangreich in der bereits erwähnten Technischen Richtlinie (TR) geregelt, die erstmals in den 1970er Jahren verfasst und seither mehrfach aktualisiert wurde, zuletzt im Jahr 2008.8 Jede dieser Waffen durchläuft demnach vor ihrer Einführung eine Reihe von sehr aufwendigen Tests, die bei den Beschussämtern in Suhl oder in Ulm durchgeführt werden. Dazu muss der Hersteller jeweils fünf Pistolen mit 50 Magazinen und insgesamt 35.000 Schuss Munition mit Polizeigeschossen zur Verfügung stellen. Darüber hinaus werden aus den Prüfwaffen auch 500 Patronen mit einem Vollmantelgeschoss verschossen. Neben vielem anderen entscheidet die Haltbarkeit der Waffe darüber, ob sie in den Staatsdienst eintreten darf. Nach 10.000 Patronen dürfen an der Pistole keine Materialermüdungen auftreten. Allein mit dieser Forderung ist die Messlatte sehr hoch gelegt; denn bei einer durchschnittlichen Schussleistung von 125 bis 150 Patronen im Jahr würde sich somit eine Lebensdauer der Waffe von fast 80 Jahren errechnen. Besonderes Augenmerk legen die Prüfer auf die Funktionssicherheit, die Handhabung, die Bedienung und die Schützensicherheit. Die TR schreibt ebenfalls eine hinreichend hohe Präzision der Pistolen vor. Dazu werden aus einer Anschussmaschine zehn Projektile abgefeuert, die auf der im Abstand von 25 Metern stehenden Zielscheibe alle in einem Kreis von 16 Zentimetern Durchmesser einschlagen müssen. Darüber hinaus sind die Abmessungen der Waffe festgelegt: Gesamtlänge 180 mm, Höhe 130 mm und Breite 34 mm. Ebenso das Gewicht, das mit leerem Magazin nicht über 900 Gramm liegen soll. Schließlich ist auch der Abzugswiderstand von mindestens 30 Newton vorgeschrieben und der Abzugsweg, der zwischen 10 und 15 Millimeter liegen muss. Des Weiteren legt die TR fest, dass die Magazine der neuen Polizeipistolen mindestens zwölf Patronen fassen müssen.

Die in den späten 1970er Jahren beschafften Pistolen wurden in einigen Bundesländern bereits 20 Jahre später durch neue Waffen ersetzt. Für das Modell P 2000 V2 entschied sich im Jahr 2001 das niedersächsische Innenministerium. Zwei Jahre später kaufte auch Baden-Württemberg diese Waffe des Herstellers Heckler & Koch, jedoch in der Variante V 5. In Nordrhein-Westfalen kam seit 2006 die Walther P99 DAO (Double Action Only, mit einem permanent entspannten Schlagbolzenschloss und einem vergleichsweise langen Abzugsweg, der aber bei jedem Schuss gleich lang ist) in die Holster der Polizisten. Bremen, Hamburg und Schleswig-Holstein, Rheinland-Pfalz und Bayern erwarben ebenfalls die Walther, jedoch wählten sie die Modellvariante mit einem teilgespannten Schlagbolzenschloss, die P 99 Q. Der Zoll (im Jahr 2007) und zwei Jahre später die Bundespolizei bekamen die Heckler & Koch P 30, wobei ersterer die Variante V 6 und letztere die V 2 wählten. Dieses Modell wurde ab 2010 auch in Hessen eingeführt. Viele der neuen Bundesländer behielten ihre Waffen, wie zum Beispiel Mecklenburg-Vorpommern ihre SIG Sauer P 225, aber auch Bayern hielt an der P 7 von Heckler & Koch fest.

Walther P99 Q
© Von http://www.rijksoverheid.nl - http://www.rijksoverheid.nl/nieuws/2012/10/25/nieuw-pistool-voor-nederlandse-politie.html, CC0, www.dpolg-sh.de
 

Die P 99 Q im Detail9

Neben unterschiedlich benannten Abzugsvariationen (z. B. Double Action Only, Safe Action, Anti-Stress, Combat Defense Action) schufen einige Hersteller weitere, spezielle Ausstattungsmerkmale für potentielle Polizeipistolen. Dies zeigt sich deutlich an der Walther P 99 Q, die im frühen 21. Jahrhundert zu den modernsten Pistolen zählte. Die P 99 Q ist eine Weiterentwicklung der Walther P 99. Um die Griffigkeit der Pistole zu verbessern, wurde das Griffstück neu gefertigt und dabei aufgeraut. Der Waffe liegen drei unterschiedlich große Griffrücken bei, so dass diese der jeweiligen Handgröße ihres Besitzers angepasst werden kann. Die P99 Q verfügt über eine Montageschiene, an der Lampen und Laser angebaut werden können. Um das Durchladen zu vereinfachen, vergrößerten und verbreiterten die Konstrukteure die Spannrillen am Schlitten. Das teilgespannte Schlagbolzenschloss der P99 Q wurde so gestaltet, dass sich der Schuss nach einem zwölf Millimeter langen Abzugsweg bei einem Kraftaufwand von rund 3200 Gramm löst. Sollte ein Zündversager auftreten, kann der Abzug im Double Action Modus als „Resetabzug“ erneut betätigt werden. Dabei ist dann aber der Weg drei Millimeter länger und das Gewicht erhöht sich auf 4600 Gramm. Nochmals überarbeitet wurden an der P 99 Q die drei automatisierten Sicherungen. Zum einen wirkt eine Schlagbolzensicherung, die erst bei durchgezogenem Abzug freigegeben wird. Zum anderen verfügt die P 99 Q über eine Fallsicherung, die eine ungewollte Zündung der Patrone verhindert. Schließlich ist die Pistole durch einen Unterbrecher davor geschützt, dass sich bei einer unvollständigen Verriegelung der Waffe ein Schuss löst.

Das Magazin fasst 15 Patronen, eine weniger als die vorangegangene Variante der P99. Das Laden des Magazins erfordert nur einen geringen Kraftaufwand. Ebenso unproblematisch ist die Zerlegung der Waffe, um diese zu reinigen.

Betrachtet man den Griffrücken der P99 Q so sticht ins Auge, dass in die Waffe ein elektronisches Bauteil verbaut ist, das so ähnlich funktioniert wie eine Warensicherung an einem Kaufhausartikel. In diesem Transponder können unterschiedliche Informationen abgespeichert werden wie die Seriennummer der Waffe, deren Hersteller und das Datum der Fertigung. Es könnte – wenn gewollt – noch mehr auf diesen Chip gepackt werden, zum Beispiel der Name des Besitzers.

Im August 2011 griff die Deutsche Polizeigewerkschaft (DPolG) Funktionsstörungen an der P 99 Q auf und informierte im Internet: „Im Laufe der letzten Woche wurde bekannt, dass es beim Einsatztraining mit der neuen Dienstwaffe P99 Q zu einer erhöhten Hemmungsquote kommen soll ... Erste Untersuchungen ergaben, dass keine technischen Mängel ursächlich für die Hemmungen sind. Vielmehr scheint die Lösung des Problems im Training mit der neuen Dienstwaffe zu liegen. Aus physikalischen Gründen ist für die Nachladefunktion der Waffe ein entsprechendes Gegenlager erforderlich ... Bei der Eingewöhnung darf es keine haushalterischen Begrenzungen der Schusszahlen geben. Jeder Mitarbeiter muss so lange mit der neuen Dienstwaffe schießen können bis er sie sicher handhaben kann.“10 Damit sprach die Gewerkschaft ein Kernproblem an, das die Polizeien seit Jahrzehnten begleitet: Die Schießausbildung der Schutz- und Kriminalpolizei ist nicht immer gut. Häufig wird den Beamten nicht die erforderliche Zeit gegeben, um mit ihrer Dienstwaffe zu üben. Es fällt jedoch auf, dass es in Rheinland-Pfalz, wo die P 99 Q die Walther P 5 ersetzte, zu keinem einzigen Fall einer Funktionsstörung kam. Als Grund dafür nennen Fachleute, dass die Schießausbilder dort besonders darauf achten, dass die Beamten die Waffe nicht zu weit unten am Griffstück fassen. Auf diesen Zusammenhang wies die Firma Walther kurze Zeit später alle zuständigen Stellen hin.

Die aktuellen Polizeipistolen

Zurzeit werden wieder in einigen Bundesländern neue Pistolen beschafft, wobei dies in der Regel eine längere Zeit dauert, wodurch sich zum Teil Überschneidungszeiten ergeben, in denen noch mehrere Pistolen im Polizeidienst verwendet werden:

Die Beamten des Bundeskriminalamtes führen die SIG Sauer, Modell P 229. Bei der Bundeszollverwaltung wird mit der Heckler & Koch P 30 V6 geschossen, bei der Bundespolizei kommt ebenfalls die P 30 zum Einsatz, jedoch in der Variante V 2. Für diese letztgenannte Waffe entschieden sich auch die Innenministerien in Baden-Württemberg und Hessen. Ebenfalls für eine Pistole von Heckler & Koch, das Modell SFP9, erteilten Bayern, Berlin und Brandenburg, Mecklenburg-Vorpommern, Niedersachsen und der Freistaat Sachsen den Zuschlag. Das Heckler & Koch Modell P 10 kauften das Saarland und Thüringen. Produkte der Firma Walther konnten sich in Bremen, Hamburg, Rheinland-Pfalz und Schleswig-Holstein (Modell P 99 Q) sowie in Nordrhein-Westfalen (P 99 DAO) durchsetzen. Sachsen-Anhalt liefert an seine Polizisten seit September 2019 Waffen des österreichischen Herstellers Glock, Modell 46 TR, aus. Bis zum Ende des Jahres 2020 sollen alle 6500 Polizisten die neue Pistole erhalten. Innenminister Holger Stahlknecht ist zuversichtlich: „Ich freue mich, dass wir die Ausrüstungsoffensive der Landespolizei fortsetzen. Mit der neuen Dienstpistole erhalten die Polizeibeamtinnen und Polizeibeamten ein hochmodernes Instrument zur Abwehr von Gefahren, auf das sie sich im Ernstfall verlassen müssen und können. Nach den anstehenden Trainings- und Schulungsmaßnahmen vertraue ich auf einen professionellen Umgang mit der neuen Waffe.“11

Während früher ausgediente Polizeipistolen über die VEBEG verkauft wurden, werden sie seit rund 15 Jahren in der Regel verschrottet. Einen zum Teil anderen Weg geht die niedersächsische Polizei. Aus 1000 alten P 6 fertigte die Firma Waldmann Füllfederhalter. Damit soll, so Innenminister Boris Pistorius, „ein Zeichen für Frieden und Abrüstung“ gesetzt werden. Offensichtlich erfreuen sich die Pistolen-Füller, die mit reichlich Zubehör verkauft werden, großer Beliebtheit. Käufer kämen nicht nur aus Deutschland, sondern auch aus Griechenland, Portugal und China. Aus dem Erlös stiftete der Waldmann-Chef 32.000 Euro an die Opferhilfe „Weißer Ring“.

 

Quellen:

1  Siehe dazu: Theo Löffler: Dienstwaffen der deutschen Polizei und Gendarmerie. Historie, Technik, Kennzeichnung. Bd. 6. 2.: Bayern. Singhofen 2011, S. 18.
2  Vgl.: Horst Friedrich: Dienstwaffen der deutschen Polizei und Gendarmerie Historie, Technik, Kennzeichnung. Rheinland-Pfalz und Saarland. Singhofen 2011, S. 57.
3  Im motorisierten Verkehrsdienst blieb das Modell MAB R im Saarland bis Ende der 1970er Jahre im Gebrauch. 1980 wurden fast alle Pistolen an einen privaten Waffenhändler verkauft. Peter Hübner: Dienstwaffen der deutschen Polizei und Gendarmerie Historie, Technik, Kennzeichnung. Rheinland-Pfalz und Saarland. Singhofen 2011, S. 251.
4  Reinhard Scholzen: Der BGS. Geschichte der Bundespolizei. Stuttgart 2006, S. 24-55.
5  Manfred Kersten u. a.: Walther. Eine deutsche Erfolgsgeschichte, Bd. 1, Ulm 2012, S. 136-151
6  Was eine Polizeimunition können muss, ist in der fortlaufend aktualisierten „Technischen Richtlinie (TR) Patrone 9 mm x 19 schadstoffreduziert“ festgelegt, die das Polizeitechnische Institut der Deutschen Hochschule der Polizei in Münster herausgibt. Die aktuelle Fassung stammt aus dem Herbst 2009.
7  Reinhard Scholzen: Neue Munition für die deutsche Polizei. In: Kriminalistik 54. Jg. August 2000, S. 556–561.
8  Hierzu gab die Technische Hochschule der Polizei in Münster erstmals im Juni 1975 das „Pflichtenheft Faustfeuerwaffen“ heraus, dem seit Mai 1995 die Technische Richtlinie Pistolen folgte, die sodann 1997, 2003 und zuletzt im Januar 2008 überarbeitet wurde.
9  Vgl: Reinhard Scholzen: Sicher für die Polizei. Die Pistole P 99Q der Firma Walther. In: CD–Sicherheitsmanagement 34, 2010, Heft 5, S. 136–143.
10 Siehe unter www.dpolg-sh.de vom 10. 8. 2011: „Problemfall Walther P 99 Q?“.
11 Siehe unter: www.polzeipraxis.de Ausgaben 2019.

 

Über den Autor
Dr. Reinhard Scholzen
Autor: Dr. Reinhard Scholzen
Dr. Reinhard Scholzen, M. A. wurde 1959 in Essen geboren. Nach Abitur und Wehrdienst studierte er Geschichte und Politikwissenschaft an der Universität Trier. Nach dem Magister Artium arbeitete er dort als wissenschaftlicher Mitarbeiter und promovierte 1992. Anschließend absolvierte der Autor eine Ausbildung zum Public Relations (PR) Berater. Als Abschlussarbeit verfasste er eine Konzeption für die Öffentlichkeitsarbeit der GSG 9. Danach veröffentlichte er Aufsätze und Bücher über die innere und äußere Sicherheit sowie über Spezialeinheiten der Polizei und des Militärs: Unter anderem über die GSG 9, die Spezialeinsatzkommandos der Bundesländer und das Kommando Spezialkräfte der Bundeswehr.
Weitere Artikel

© DVR

3.059 Verkehrstote

DVR fordert notwendige Maßnahmen

Mehr Engagement bei der Um- und Neugestaltung der Infrastruktur, mehr Personal für die Verkehrsüberwachung und eine Reform des Sanktionengefüges fordert der Deutsche Verkehrssicherheitsrat (DVR) von den Kommunen, den Ländern und dem Bund. Das seien notwendige Maßnahmen, um die Zahl der Verkehrsopfer nachhaltig zu senken.
Nach aktuellen Angaben des Statistischen Bundesamts starben 3.059 Menschen bei Verkehrsunfällen im Jahr 2019. Das sind 216 Menschen weniger als im Vorjahr.  Damit ist die Zahl der Getöteten auf einem historisch niedrigen Stand - ein großer Erfolg, der Mut macht, aber noch kein Grund zum Aufatmen.

Weit entfernt von der Vision Zero

Denn die Zahl der Verkehrsunfälle insgesamt ist erneut gestiegen, auf rund 2,7 Millionen, ein Plus von 1,9 Prozent. Dass es insgesamt weniger Getötete und Verletzte gab, führt DVR-Hauptgeschäftsführer Christian Kellner auf die Vielzahl der Fahrassistenten in Autos zurück. „Ob ABS, Airbag oder Notbremsassistent – viele dieser Sicherungssysteme sorgen dafür, dass Menschen in Fahrzeugen weniger schwer oder gar nicht verletzt werden.“ Allgemein habe sich aber in den vergangenen Jahren noch zu wenig getan, um die Zahl der Verkehrstoten vom Niveau der Vorjahre herunterzuholen. Zudem sei der Anstieg der getöteten Pedelecfahrer um über 32 Prozent besonders besorgniserregend.  „Von einer deutschlandweiten Strategie Vision Zero sind wir noch weit entfernt“, sagt Kellner. 

Infrastruktur geht alle an

So müssten sich alle Akteure im Bereich der Mobilität das Thema Infrastruktur auf die Agenda setzen. Das betreffe insbesondere die Städte und Kommunen, die bei der Verkehrsplanung stärker die schwächeren Verkehrsteilnehmer wie Radfahrer und Fußgänger im Blick haben müssten, aber auch die Verfasser von Regelwerken zum Bau entsprechender Anlagen: „Regelwerke müssen regelmäßig und zügig den aktuellen Bedürfnissen angepasst werden“, sagt der Hauptgeschäftsführer. Es könne nicht sein, dass bspw. die Überarbeitung von Richtlinien für Radverkehrsanlagen über zehn Jahre dauere.

Verkehrsüberwachung muss ausgebaut werden

Von den Ländern und dem Bund forderte er eine gefährdungsorientierte Reform des Sanktionengefüges – Bußgeldkatalog, Fahreigungsregister und Fahrverbote – sowie mehr und besser ausgebildetes Personal bei der Verkehrsüberwachung. „Erst, wenn Verstöße gegen die Verkehrsregeln konsequent und nachvollziehbar geahndet werden, können wir mit ihrer Einhaltung rechnen“, so Kellner. Hier müsse ein Schwerpunkt auf den Schutz derjenigen gesetzt werden, die bislang am wenigsten vom technischen Fortschritt profitierten: Menschen die zu Fuß oder mit dem Fahrrad unterwegs sind.

-PM DVR-

 

Anschlagsziele in Hanau, 19.Februar 2020
© Von Willi P - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=87414140

Nach Hanau

Der Tätertypus des rechtsextremistischen einsamen Wolfs als größer werdende Gefahr

Von Dr. Florian Hartleb

Nicht schon wieder Rechtsterrorismus, begangen durch einen Einzeltäter, denken sich nicht nur die Sicherheitsbehörden, sondern auch viele Bürger. Eine allgemeine Verunsicherung greift um sich, wie auch die Reaktionen zeigen. So wird versucht, der AfD den Mord in die Schuhe zu schieben. So äußerte sich bereits die CDU-Parteivorsitzende Annegret Kramp-Karrenbauer demensprechend. Sie instrumentalisiert die Tat, spricht in unglücklicher Wortwahl davon, den Beleg zu haben, „eine Brandmauer gegen die AfD“ zu halten
Kein Wunder: Erst im Oktober war die Republik in heller Aufregung: Der 27-jährige Stephan Balliet versuchte am 9. Oktober, mitten am Tag in eine jüdische Synagoge einzudringen, ermordete nach dem Misserfolg willkürlich zwei Menschen. Er streamte live auf der Plattform Twitch. Nun sorgte ein 43-jähriger gelernter Bankkaufmann mit absolviertem Studium, Tobias R. für ein Fanal. Scheinbar unauffällig, sozial isoliert und arbeitslos bei seinen Eltern lebend, ermordete er zehn Menschen, darunter seine Synagoge in Halle (Saale), Jüdischer Friedhof, Humboldtstraße
© Von Allexkoch - Eigenes Werk, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=42881121
Mutter, verletzte zusätzliche Menschen schwer und richtete dann sich selbst. Bereits die Opferauswahl deutet auf Rechtsterrorismus hin, da er Orte aufsuchte, in denen sich bevorzugt Menschen mit Migrationshintergrund befinden. Diese wurden dann zu seinen Opfern, die er kaltblütig, aus nächster Distanz ermordete.

Die Tat war akribisch vorbereitet, von langer Hand geplant. Dafür sprechen ein 24-seitiges Manifest, das er hinterließ, sowie ein You tube-Video. Der Täter wollte seine kruden Verschwörungstheorien verbreiten, wandte sich in seinem Manifest an das „gesamte deutsche Volk“. Sein You-tube -Video richtet sich hingegen in sehr gutem Englisch an „alle Amerikaner“. Aufgenommen wurde es im heimischen Zimmer. Man sieht das nicht-gemachte Bett im Hintergrund. Die Botschaft „aus dem Kinderzimmer“ ist eindeutig. Der Täter fühlt sich verfolgt, spricht davon, dass er von einem Geheimdienst überwacht werde. Und am liebsten will er die ganze Welt „eliminieren“, von Marokko über Türkei bis hin zu Kambodscha. Am Ende soll auch das eigene Volk „daran glauben“. Deutlich wird hier, was diesen Einzeltäter ausmacht. Er schneidert sich eine persönliche Kränkungsideologie zurecht, die persönliche Frustrationen mit politischen Motiven verbindet. Seine Tat trägt klar die Handschrift eines rechtsterroristischen Einzeltäters, eines „einsamen Wolfs“. 1

Terror durch Einzelne, ohne dass eine Organisation dahinter die Strippen zieht – dieses Phänomen, umschrieben mit der Metapher des Einsamen Wolfes, meinten wir lange nur aus anderen Weltregionen zu kennen, aus Afghanistan, dem Irak oder dem Israel-Konflikt, wo radikale Palästinenser gezielte Messerattacken verüben. Doch ob wir es wahr haben wollen oder nicht: Akte des Terrors sind mitten unter uns. Das 21. Jahrhundert ist zwar schon jetzt das Jahrhundert des Individualterrorismus. Es braucht eben keine Terrororganisation mehr. Ein Computer mit Internetzugang reicht zur Radikalisierung aus. Seit dem 22. Juli 2011 ist dieser Tätertypus der Weltöffentlichkeit bekannt. Nach jahrelanger Planung ermordete der norwegische Rechtsextremist Anders Behring Breivik 77 Menschen, darunter viele Jugendliche. Fünf Jahre später, am Tag genau, versetzte der 18-jährige Deutsch-Iraner David Sonboly die Stadt München in einem Ausnahmezustand. Wie Tobias R. ermordete er Menschen mit Migrationshintergrund. Nach mehr als drei Jahren werden die Taten auch als politisch-motiviert eingestuft.

Die Einzeltäter sind Männer, die sich eine persönliche Sendungsideologie zurechtgebastelt haben und die sich virtuell radikalisiert haben, dann aber nicht mit gleichgesinnten, sondern alleine losschlagen. Für eine akribische Vorbereitung spricht, dass sich die Täter als Public-Relations-Strategen in eigener Sache sehen und bei ihren Terrortaten für eine Publizität sorgen wollen, die sie für angemessen halten. Der Täter von Hanau etwa hat nicht nur ein Manifest vorgelegt, das sich an das deutsche Volk richtet, sondern auch noch ein Youtube-Video auf Englisch publiziert, das sich an die Amerikaner richtet. Hier wird ein großes Maß an Narzissmus deutlich. Der Täter sieht sich als Retter, Erlöser, Befreier. Auf seine Gedanken gingen demnach mehrere Hollywood-Filme und weltgeschichtliche Ereignisse, die auf seinem Willen zurückzuführen 2

Die hinterlassenen Pamphlete und Videos von Tobias R. zeigen: Sein Motiv entspricht nicht klischeehaft dem eines klassischen Neonationalsozialisten mit Merkmalen wie Hitler-Verehrung, Rassismus und Antisemitismus. Jeder einsame Wolf hat seine eigene Kriegsideologie, die schwer im realen Leben zu lokalisieren ist. Jedes Manifest trägt daher eine unterschiedliche Handschrift. Breivik etwa sah sich als Tempelritter, der Europa vor der Islamisierung retten wollte. David Sonboly wollte München, sein Vaterland, befreien. Und Stephan Balliet sieht „die Juden“ verantwortlich für alles Übel dieser Welt. Wir sprechen hier von sozial isolierten Menschen, die in der großen Öffentlichkeit kaum greifbar sind. Auch der Täter von Hanau war offenbar weitestgehend unauffällig, so wurde er zumindest von seinem Schützenverein beschrieben. Die Sicherheitsbehörden müssen daher im digitalen Raum ansetzen. Das ist die Lebensrealität der einsamen Wölfe.

Defendant Anders Behring Breivik (L) is escorted by a police officer as he arrives to the start of the third day of proceedings in the courthouse in Oslo April 18, 2012. Breivik, who killed 77 people, said at his trial on Tuesday his shooting spree and bomb attack were "sophisticated and spectacular" and that he would do the same thing again
© picture alliance/REUTERS FABRIZIO BENSCH
Es sind neben Vernichtungsphantasien Verschwörungstheorien eigner Art, die etwa auch an die Reichsbürger erinnern lassen. Ähnlich wie diese suchte Tobias R. den Kontakt zu Behörden, wandte sich wegen der angeblichen Existenz einer Geheimorganisation an die Bundesanwaltschaft. Er suchte deswegen auch eine Privatdetektei auf. All das zeigt, dass der Täter offenbar psychisch gestört war, unter Verfolgungswahn litt. Doch das schließt eine politische Radikalisierung, eine politische Motivlage nicht aus. Das eine sollte nicht gegen das andere ausgespielt werden: Psychische Gestörte können Extremisten sein, Extremisten psychisch gestört sein.

Eine weitere Parallele zu anderen Tätern ist: Es handelt sich um beziehungsunfähige Männer mit zahlreichen persönlichen Frustrationen. Beim Fall von Hanau ist auffällig, dass der Täter ein gestörtes Frauenbild zu haben schien. Dem Thema ist in seinem Manifest ein ganzes Kapitel gewidmet. Er spricht in seinen Texten auch davon, er habe extra angefangen zu studieren, um eine Frau kennenzulernen, nach einem Date habe er aber feststellen müssen, dass seine Bekannte auch irgendwie überwacht worden sei. Offenbar hat hier die Incel-Bewegung Einfluss auf das Weltbild des Täters: Diese kommt aus den USA und findet in den virtuellen Welten, etwa auf den Plattformen 4chan und 8chan Verbreitung. „Incels“ betrachten sich oft als Männer zweiter Klasse, die sich von Frauen zurückgewiesen fühlen und Rache üben wollen. Sie denken, dass sie deshalb auf der Verliererseite stünden, da Frauen „Alphamänner“ wollen.

Hinzu kommt: Der Täter wohnte bei seiner Mutter – die er nun auch umgebracht hat. Ein Breivik war auch wieder bei seiner Mutter eingezogen, und Stephan B., der Täter von Halle, hat ebenfalls bei seiner Mutter gelebt. Hier erkennt man ein Muster. Den Täter von Halle kannte man nicht einmal in der örtlichen Kneipe. Zugleich war er im virtuellen Raum sehr aktiv. Das heißt, das soziale Leben dieser Täter findet häufig mehr oder weniger komplett im Internet statt. Der Täter von Hanau hatte zum Beispiel auch eine eigene Web-Site, hatte zahlreiche Videos hochgeladen. Er war Narzisst, hielt sich für ein Genie. Im Internet finden solche vereinsamten Seelen leicht Gleichgesinnte, ihr ideologisches Rudel. Und dieses trägt dann zu einer weiteren Radikalisierung der Täter bei. Beim Individual-Terrorismus spricht man von einer spezifischen Radikalisierungsphase und irgendwann gibt es den sogenannten Trigger, den auslösenden Punkt, wo es dann in die Planungsphase übergeht, wo der Täter sich ganz konkret damit beschäftigt, wie er sich eine Waffe beschafft. Tobis R. verschaffte sich die Tatwaffe legal, war Mitglied eines Schützenvereins.

Die Sicherheitsbehörden sind sich mittlerweile dieser Gefahr bewusst. Es gibt neue Analysetools, etwa das Risikobewertungssystem Radar-rechts, das es bereits im Bereich des islamistischen Terrors gibt. Das Bundesamt für Verfassungsschutz arbeitet inzwischen testweise mit Künstlicher Intelligenz, um im Internet mithilfe bestimmter Schlüsselworte potenzielle Täter aufzuspüren. Trotzdem gibt es noch eine Menge Baustellen in den Behörden, vor allem, was das Personal angeht: Der Verfassungsschutz geht intern davon aus, dass noch immer bundesweit eine dreistellige Zahl von Mitarbeitern fehlt – allein im Bereich Rechtsextremismus. Vor allem IT-Fachleute und Daten-Auswerter werden händeringend gesucht. Und: Wir müssen hier weg von der Beamtenkultur und brauchen junge Leute, die sich auf rechtsradikalen Plattformen wie Protest von „Reichsbürgern“, die sich auf Artikel 146 des Grundgesetzes berufen (vor dem Reichstagsgebäude in Berlin 2013)
© Von Dirk Ingo Franke - Eigenes Werk, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=32719026
„8chan“ oder „4chan“ bewegen und den dort verwendete Szene-Sprech entschlüsseln können. Helfen wird das wenig, da die einsamen Wölfe unbeschriebene Blätter für die Sicherheitsbehörden sind. Ein Stephan Balliet war ebenso wenig polizeilich bekannt wie ein Breivik. Allein mit Repression zu antworten, reicht ohnehin nicht aus. Nach Breiviks Taten lautete das Mantra in Norwegen „mehr Offenheit, mehr Demokratie” – das Gegenteil von dem, was er erreichen wollte. Nach Christchurch war die Reaktion eine ähnliche. Und es ist auch die Gesellschaft an sich angesprochen. Verschwörungstheorien grassieren, eine Bewegung wie die Reichsbürger, die ähnlich wie der Täter an dunkle Mächte und die Überwachung durch einen von den USA gesteuerten Geheimdienst glauben, hat massiv Zulauf erhalten. Von daher sind auch die „einsamen Wölfe“ Kinder ihrer Zeit und Seismographen unserer Zeit. Beruhigend ist das alles nicht, auch wenn die Politik beschwichtigen muss. Vielleicht helfen Rezepte aus anderen Ländern. Nach dem Breivik-Schock gab man in Norwegen die Parole „mehr Offenheit“ aus. Vielleicht sollte man hierzulande derart reagieren. Und politische Bildung sollte hier ansetzen: Langfristig sollte schon in der Schule behandelt werden, wie man mit Fake News, alternativen Medien und Verschwörungstheorien umgeht.

Quellen:

 1  Siehe dazu: Florian Hartleb: Nach dem Horrorjahr 2019 und unter dem Eindruck von Halle: Lässt sich der rechtsextremistisch motivierte Einzeltäterterrorismus bekämpfen?, in: VEKO online, Dezember 2019, Vernetzte Kompetenz im Sicherheitsmanagement, https://www.veko-online.de/titel/nach-dem-horrorjahr-2019-und-unter-dem-eindruck-von-halle.html

2  Siehe zu diesem Tätertypus Florian Hartleb: Einsame Wölfe: Der neue Terrorismus rechter Einzeltäter, Hoffmann und Campe: Hamburg 2018 sowie auf Englisch in aktualisierter Form Florian Hartleb: Lone Wolves. The New Terrorism of Right-Wing Single Actors, Springer Nature: Cham u.a. 2020.

Über den Autor
Dr. Florian Hartleb
Autor: Dr. Florian Hartleb
Dr. Florian Hartleb, geb. 1979 in Passau, ist Affiliated Researcher beim Austrian Center for Intelligence, Propaganda and Security Studies (ACIPSS) sowie Managing Director von Hanse Advice in Tallinn/Estland. Er ist Lehrbeauftragter an der Hochschule der Polizei Sachsen-Anhalt sowie an der Katholischen Universität Eichstätt und Autor des Buchs „Einsame Wölfe. Der neue Terrorismus rechter Einzeltäter“ (2. Auflage, Hoffmann & Campe: Hamburg, 2020, auch auf Englisch bei Springer und bei der Bundeszentrale für politische Bildung). Er hat 2004 zum Populismus promoviert und war seither bei Think tanks, als Pressereferent im Deutschen Bundestag und beratend. für das Deutsche Bundespräsidialamt, die Bertelsmann Stiftung, die Deutsche Bundesbank und andere Institutionen tätig.
Weitere Artikel

© Blancco Technology Group

Aktuelle Studie

Aufschieben der Datenlöschung von Altgeräten führt in rund zwei Drittel der Unternehmen in Deutschland zu einer Gefährdung sensibler Daten

Einer Studie der Blancco Technology Group (LON: BLTG) zufolge gehen einige der größten deutschen Unternehmen hohe Risiken bei der Erstellung, Umsetzung und Kommunikation ihrer Datenschutzrichtlinien ein. Für die Studie „Data Sanitization: Policy vs. Reality“, die von Blancco in Zusammenarbeit mit Coleman Parkes erstellt wurde, wurden 1,850 Entscheidungsträger von Unternehmen weltweit befragt.
Das Ergebnis zeigt, dass die Datenschutzrichtlinien hinsichtlich ihrer Ausarbeitung und Umsetzung oftmals nicht geeignet sind, um in jeder Phase eine vollständige Datenlöschung der vorhandenen IT-Assets zu gewährleisten. 

Obwohl 98 Prozent der insgesamt 259 Unternehmen, die in Deutschland befragt wurden, über eine Richtlinie zur Datenlöschung verfügen, haben 49 Prozent diese nach eigenen Angaben noch nicht unternehmensweit kommuniziert. Darüber hinaus halten sechs Prozent der Unternehmen ihre Richtlinien für nicht abschließend ausgearbeitet. In insgesamt 67 Prozent der Unternehmen in Deutschland fehlt es an einer unternehmensweiten, effektiven und regelmäßigen Kommunikation der Datenlöschrichtlinien. Die Folge ist ein höheres Risiko für Datenschutzverletzungen.


Weitere Schwachstellen bei der Festlegung und Umsetzung von Richtlinien zur Datenlöschung sind u. a.:

Keine zentrale Verantwortung für das Löschen von IT-Assets
14 Prozent der Mitarbeiter sind beim Ausscheiden aus dem Unternehmen selbst für die Verwaltung und Kontrolle bei der Rückgabe ihrer IT-Geräte verantwortlich. Weitere 22 Prozent übertragen diese Verantwortung auf ihren direkten Vorgesetzten. Falls weder die Mitarbeiter noch deren direkte Vorgesetzte ausreichend über die existierenden Datenlöschrichtlinien und -verfahren informiert wurden, bedeutet dies ein deutlich höheres Risiko, dass sensible Daten nicht richtig gelöscht werden und in die falschen Hände gelangen könnten.

Horten von IT-Geräten in Lagerräumen
Die Mehrheit (89 Prozent) der Unternehmen in Deutschland gab zu, die Daten auf ihren IT-Geräten nicht unmittelbar am End-of-Life zu löschen. Besonders besorgniserregend ist, dass etwas mehr als zwei Drittel (67 Prozent) der Firmenangaben, länger als einen Monat zu benötigen, um den Löschvorgang durchzuführen. Bei knapp einem Viertel (24 Prozent) sind es sogar mehr als drei Monate. Das ist länger als in allen anderen Ländern, in denen die Studie durchgeführt wurde. Dadurch gehen diese Unternehmen das Risiko ein, dass Geräte verloren gehen oder gestohlen werden und es zu Datenschutzverletzungen kommt. 




Off-site-Datenlöschung
49 Prozent der Firmen in Deutschland lassen ihre mobilen Altgeräte off-site durch externe Anbieter löschen. Bei PCs und Laptops sind es 37 Prozent. Die Beauftragung eines externen Anbieters, der Altgeräte abholt, um sie zu löschen, ist per se nichts Schlechtes, birgt aber gewisse Risiken. Diese sind vor allem dann besonders groß, wenn Unternehmen keinen vollständigen Überblick über die Chain-of-Custody ihrer IT-Geräte und somit auch keine Möglichkeit haben, zu beweisen, dass ihre auf den Geräten befindlichen Daten während des Transports nicht kompromittiert wurden. Aus diesem Grund ist es unerlässlich, dass externe Anbieter für Datenlöschung einen detaillierten Audit-Trail für die gesamte Chain-of-Custody und die zertifizierte Datenlöschung liefern.

Fehlen klarer Zuständigkeiten für die Umsetzung von Richtlinien zur Datenlöschung
Obwohl 61 Prozent der Befragten in Deutschland nach eigenen Angaben der Meinung sind, dass die Verantwortung für die Einhaltung der Richtlinien zur Datenlöschung in ihrem Unternehmen klar kommuniziert wurde, zeigen die Antworten auf die Frage, wer für deren Umsetzung verantwortlich ist, ein sehr heterogenes Bild. Insgesamt 25 Prozent der befragten Unternehmen gaben an, dass dies Aufgabe des Datenschutzbeauftragten ist. Dahinter folgen der Chief Financial Officer (CFO) mit 13 Prozent, der Leiter der Rechtsabteilung mit 12 Prozent sowie der Leiter der IT-Abteilung bzw. der Chief Information Security Officer (CISO) mit 11 Prozent. Dieses Fehlen einer klaren Verantwortlichkeit könnte den Schluss nahelegen, dass die Datenbereinigung für viele Unternehmen lediglich eine von vielen Aufgaben ist, die es abzuhaken gilt, um den Compliance-Vorschriften zu genügen oder betriebliche Anforderungen zu erfüllen, und dass das Thema Datenschutzrisiken nicht ernst genug genommen wird.


„Das Fehlen robuster Datenlöschrichtlinien in deutschen Unternehmen ist alarmierend“, so Fredrik Forslund, Vice President, Enterprise and Cloud Erasure Solutions bei Blancco. „Wenn sie es versäumen, für jede Phase des Datenlebenszyklus effektive Richtlinien zu formulieren und zu. kommunizieren, stellt dies eine große potenzielle Gefahr für Unmengen sensibler Daten dar. Es ist deshalb unerlässlich, Prozesse mit klaren Verantwortlichkeiten einzurichten und die Kontrolle der Umsetzung dieser Prozesse dem obersten Führungsteam zu übertragen, um diese Risiken zu minimieren. Obwohl 25 Prozent der deutschen Unternehmen die Umsetzung ihrer Richtlinien zur Datenlöschung in die Verantwortung ihres Datenschutzbeauftragten gelegt haben und damit in die richtige Richtung gehen, ist es noch ein weiter Weg.“


Weitere wichtige Erkenntnisse zu Unternehmen in Deutschland
Ein beunruhigend hoher Anteil von 30 Prozent der deutschen Unternehmen konnte nicht sagen, wann die IT-Sicherheitsrichtlinie ihres Unternehmens zuletzt aktualisiert wurde. Darüber hinaus wissen 30 Prozent nicht genau, was darin steht:

  • Fast die Hälfte (45 Prozent) der befragten Unternehmen in Deutschland ist nach eigenen Angaben der Meinung, dass Datenlöschrichtlinien am wenigsten von befristet Beschäftigten eingehalten werden. Dies ist der höchste Wert unter allen Ländern, die in die Studie einbezogen wurden. Darüber hinaus sind 36 Prozent der Ansicht, dass Auftragnehmer oder Freiberufler die Datenlöschrichtlinien des Unternehmens am wenigsten verstehen bzw. befolgen. 

  • Es fehlt den Unternehmen in Deutschland nicht nur an einer klaren Zuteilung der Verantwortung für die Umsetzung ihrer Richtlinien zur Datenlöschung, sondern auch an einer entsprechenden Rechenschaftspflicht, was die Einhaltung dieser Richtlinien betrifft. Die Verantwortung für die Sicherstellung der Einhaltung der Richtlinien verteilt sich auf ganz unterschiedliche Aufgabenbereiche. Überraschend ist, dass dies in 24 Prozent der Fälle in die Zuständigkeit des Head of Operations fällt, gefolgt vom Leiter für IT (22 Prozent), dem Compliance-Beauftragten (17 Prozent) und dem Leiter der Rechtsabteilung (13 Prozent). Diese uneinheitliche Übertragung der Verantwortung birgt die Gefahr, dass es zu Compliance-Verstößen und infolge dessen zur Verhängung von Bußgeldern kommt. Die Tatsache, dass die Sicherstellung der Compliance lediglich in fünf Prozent der Unternehmen in den Verantwortungsbereich des Datenschutzbeauftragten fällt, ist ebenfalls besorgniserregend, vor allem vor dem Hintergrund, dass dies zu den Kernaufgaben eines Datenschutzbeauftragten gehören sollte.

Den vollständigen Bericht – „Data Sanitization: Policy vs. Reality“ – mit einer eingehenden Analyse finden Sie hier: http://www.blancco.com/policy-vs-reality
Dieser Bericht ist der zweite in einer Reihe von insgesamt drei Berichten. Im ersten Bericht – „A False Sense of Security“ – wurde festgestellt, dass 32 Prozent der Unternehmen in Deutschland mit ihren (fehlenden) Verfahren zum Löschen von End-of-Life-Geräten erhebliche Risiken eingehen. 
Den Bericht können Sie hier herunterladen.

- PM Blancco Technology Group -

 

© Rosenbauer International AG

Neue Feuerwehrfahrzeuge am Flughafen Amsterdam Schiphol

Royal Schiphol Group stellt Flughafenlöschfahrzeuge (FLF) der Superlative in Dienst

In den kommenden Monaten wird die Feuerwehr des Flughafens Schiphol schrittweise 13 neue Rosenbauer Feuerwehrfahrzeuge des Typs PANTHER 8x8 in Dienst stellen. Diese repräsentieren die größte und schnellste Kategorie von Flughafenlöschfahrzeugen und werden beim Flugzeugbrandschutz eingesetzt. Die als Crash Tender bezeichneten Fahrzeuge ersetzen die derzeitige FLF-Flotte in Schiphol, welche nach 15 Jahren das Ende ihrer Nutzungsdauer erreicht hat.

Spezial-Crash Tender

Die neuen Fahrzeuge sind mit modernster Löschtechnik ausgestattet. Die Feuerwehrleute können damit Brände bereits während der Anfahrt bekämpfen, was einen schnelleren und sichereren Löschvorgang ermöglicht. Die Fahrzeuge können Fahren und Löschen zugleich und stoßen in kurzer Zeit große Mengen Löschmittel aus: 13.300 l Wasser, 1.600 l Schaum und mehr als 250 kg Pulver. Mit diese Löschkapazität wird Schiphol künftig in der Lage sein, strengste Anforderungen zu erfüllen und den größten Flugzeugmodellen wie der Boeing 777 und dem Airbus A380 weiterhin die Nutzung des Flughafens zu gestatten.

Schiphols Gelände ist ungewöhnlich und weist viele Grasflächen und Felder auf. Die neuen Fahrzeuge sind daher mit speziellen Breitreifen und technischen Features zur Verbesserung ihrer Geländetauglichkeit ausgestattet. Navigationssysteme und Infrarotkameras gestatten es der Feuerwehr, selbst bei schlechten Wetterbedingungen wie Nebel, Regen oder Schnee sicher über das Rollfeld zu gelangen.

„Die Feuerwehr von Schiphol steht ständig auf Abruf, Tag und Nacht, und kann bei Bedarf jede Rollbahn innerhalb von drei Minuten erreichen. Die Priorität des Flughafens ist die Sicherheit seiner Passagiere und Mitarbeiter. Ich freue mich außerordentlich, dass wir diese fortschrittlichen Flughafenlöschfahrzeuge einsetzen werden“, so Dick Benschop, CEO der Royal Schiphol Group.

„Ein komplexes Umfeld wie in Schiphol erfordert einen besonderen Zugang zur Sicherheit. Mit einer Feuerwehr, die speziell auf diesem Flughafen trainiert ist und das richtige Equipment dafür hat. Ich bin stolz und glücklich über so ein innovatives Equipment, das wir auch außerhalb von Schiphol einsetzen können“, so Marianne Schuurmans, Bürgermeisterin von Haarlemmermeer.

„Die Schiphol Group stellt Flughafenlöschfahrzeuge der Superlative in Dienst. Die 18 PANTHER repräsentieren den derzeit höchsten Stand der Feuerwehrtechnik. Sie sind extrem leistungsstark, sicher zu bedienen und mit modernsten Features wie dem Rosenbauer Ortungs- und Navigationssystem EMEREC DEVS ausgestattet. Wir sind sehr stolz, dass die Schiphol Group Rosenbauer das Vertrauen geschenkt hat“, so Dieter Siegel, CEO Rosenbauer International AG.

Training

Das Notfalleinsatzteam der Flughafenfeuerwehr besteht aus rund 150 Mitarbeitern, die die neuen Fahrzeuge bedienen können. In den letzten 18 Monaten haben alle Feuerwehrleute ein intensives Training durchlaufen, damit sichergestellt ist, dass sie die erforderlichen Fähigkeiten besitzen.

Rotterdam und Lelystad

In diesem Jahr werden auch der Flughafen Rotterdam Den Haag und der Flughafen Lelystad drei bzw. zwei Flughafenlöschfahrzeuge von Rosenbauer in Dienst stellen. Diese sind etwas kleiner, da beide Flughäfen von kleineren Maschinen angeflogen werden. Es handelt sich um PANTHER 6x6 mit 10.000 l Wasser, 1.300 l Schaummittel und 250 kg Löschpulver an Bord. Ansonsten ist die Technik ident mit den Fahrzeugen in Amsterdam. Diese Standardisierung bietet Vorteile für die Fahrzeugwartung und -verwaltung, für die Löschtechniken und natürlich für die Aus- und Weiterbildung der Feuerwehrleute.

 

* ADM: Automatic Drive Management
  EBS: Electronic Braking System
  CTIS: Central Tyre Inflation System
  DWD: Driver Warning Device
  EMEREC DEVS: Airport Navigation System with Driver Enhanced Vision System

-PM Rosenbauer-

 

EMW Exhibition & Media Wehrstedt GmbH

GPEC®

11. Internationale Fachmesse & Konferenzen für Innere Sicherheit

Die GPEC® ist einfach Pflicht! Das hat seit der Erstveranstaltung im Jahr 2000 die nunmehr 11. GPEC General Police Equipment Exhibition & Conference® vom 18. - 20. Februar 2020, in Frankfurt am Main wieder mit beeindruckenden Zahlen bewiesen: 537 Aussteller aus 31 Staaten (388 aus Deutschland und 149 aus dem Ausland) und 7.365 Teilnehmer aus 60 Staaten.
Marktführende Anbieter und Wettbewerber präsentierten einmal mehr ihre innovativen Produkte und zahlreiche Neuheiten in dieser umfassendsten Gesamtschau von Führungs- und Einsatzmitteln. Auch viele Polizei- und Sicherheitsbehörden trugen selbst als Aussteller und noch viel mehr als Referenten in den Fachtagungen zum Erfolg dieser GPEC® bei. Insgesamt konnte die diesjährige Veranstaltung die hohe Zufriedenheit bei Ausstellern und Besuchern erneut steigern.

Blick ins Auditorium © EMW Exhibition & Media Wehrstedt GmbH

Ein topaktuelles Rahmenprogramm und dienstliche Arbeitsgruppentreffen - insgesamt mehr als 30 - machten die GPEC® 2020 erneut zum unverzichtbaren Branchenforum. Neben zwei einzigartigen internationalen Konferenzen (International Outlaw Motorcycle Gang Investigators Association und Environmental Transnational Crime) trugen bewährte Tagungen wie der 17. Deutsche Leitstellenkongress, die Fachkonferenz Waffen- und Gerätewesen des PTI der DHPol, die Fachtagungen Video Intelligence, Drohnen, Automotive IT, TKÜ-ITÜ und das Beschaffungsseminar dazu bei. Neue Akzente setzten dabei Tagungen wie KI und künftige BOS-FEM, NLDW (Nichtletale Distanzwirkmittel), Terrorismusbekämpfung und KRITIS, Bekleidung – Innovation und Nachhaltigkeit bei Funktionskleidung, Stadtpolizei und kommunale Ordnungsdienste, Drogen-/Verkehrskontrolle des PTI der DHPol, Meeting SE und Workshop Einsatzsteuerung im MEK. Auch die Workshops Polizei-Messenger präsentiert von der Sächsischen Polizei, Verschriftung der Videoprotokolle und Spracherkennung sowie Taktische Einsatzmedizin waren Dienstleister für entsprechende Interessenten.

Messehighlights waren die Trainingskurse Messerabwehr und Selbstverteidigung, das Indoor Taktik- und Schießtraining mit LACS, SIMGUN und UTM sowie die Indoor Drohnen-Flugzone und schließlich die After-Work-Party von GPEC® und BDK.

Ausstellung Sondergeschützter Fahrzeuge © EMW Exhibition & Media Wehrstedt GmbH

Die GPEC® hat sich seit dem Jahr 2000 zu Europas größter geschlossener Spezialveranstaltung für Innere Sicherheit mit Fachmesse und -tagungen entwickelt – seit vielen Jahren unter der Schirmherrschaft des Bundesinnenministers. Als in Deutschland einzigartiger One-Stop-Shop für Produkte und Lösungen der Inneren Si-cherheit fördert die GPEC® die Ressourcenschonung der Behörden und steht im regelmäßigen Austausch über deren Bedarfe. Als geschlossene Fachmesse für Angehörige aller Behörden der Inneren Sicherheit bildet die GPEC® regelmäßig den vertraulichen Rahmen für den Austausch mit Führungsspitzen, Beschaffern, Techni-kern, Trainern und Endanwendern aus Bund und Ländern, aus Deutschland und der Welt. Kompetenz „Made in Germany“.

Die erstmals 2019 veranstaltete Auskopplung GPEC® digital zur Fokussierung auf alle Digitalisierungs-Themen der Inneren Sicherheit war und bleibt Teil dieser allumfassenden GPEC® im zweijährigen Rhythmus. Die selbständige Veranstaltung GPEC® digital organisieren wir jeweils im Zwischenjahr.

GPEC® digital 2021, aufgrund der aktuellen Situation sind die Termine noch in der Abstimmungsphase, weiteres erfolgt zeitnah. www.gpecdigital.com
GPEC® 2022 für alle Sach- und Ausrüstungsgebiete: auch hier erhalten Sie zeitnah den neuen Termin. www.GPEC.de

-PM EMW Exhibition & Media Wehrstedt GmbH-

 

© Kaspersky

Kaspersky kooperiert mit Arctic Security im Bereich Threat Intelligence

Partnerschaft bietet maßgeschneiderte Bedrohungsinformationen für Unternehmen und Service Provider

Kaspersky gibt die neue Partnerschaft mit Arctic Security bekannt. Ab sofort werden dadurch die Kaspersky Threat Data Feeds [1] auf der Arctic Hub-Plattform [2] von Arctic Security verfügbar sein. Die Feeds unterstützen Organisationen mit Security Operation Centern (SOCs) sowie Managed Security Service- und Internet Service Provider dabei, stets auf die aktuellsten und relevantesten Informationen zu Cyberbedrohungen zugreifen zu können.
Mehr als ein Drittel (37 Prozent) der Führungskräfte im Bereich IT-Sicherheit gibt an, dass zu viele Sicherheitsdaten verfügbar wären, als dass sie sinnvoll einsetzbar wären [3]. Im Zuge der Partnerschaft zwischen Arctic Security und Kaspersky können gemeinsame Kunden nun über Arctic Hub auf Kaspersky Threat Data Feeds zugreifen, die Unternehmen umfassende, kontextreiche und umsetzbare Bedrohungsinformationen liefern.

Kaspersky Threat Data Feeds decken ein breites Spektrum schädlicher Aktivitäten ab, die vom Kaspersky Security Network, dem globalen Forschungs- und Analyseteam von Kaspersky (GReAT) und weiteren zuverlässigen Quellen für Bedrohungsinformationen zusammengefasst werden. Jeder Datensatz in den Datenfeeds wird zu hundert Prozent mit einer Falsch-Positiv-Rate von Null überprüft. Für jeden Datei-Hash, jede IP-Adresse, jede Domain und jede URL gibt es einen umfangreichen und umsetzbaren Kontext, einschließlich Bedrohungsname, Zeitstempel und geografischer Verteilung der Bedrohung.

Arctic Security hilft staatlichen und kommerziellen Cybersicherheitszentren sowie weiteren Cyber-Verantwortlichen in Organisationen dabei, sofortigen Zugang zu kritischen und maßgeschneiderten Bedrohungsinformationen zu erhalten. Das finnische Unternehmen bietet mit Arctic Hub eine Lösung, die eingehende Bedrohungsinformationen basierend auf ihrer Internetpräsenz automatisch der Infrastruktur der Kunden zuordnet und den Austausch von Informationen über E-Mail-Reports sowie den direkten API-Zugriff ermöglicht; dabei wird ermittelt, wie detailliert die Benachrichtigungen sein sollten.

"Kaspersky und Arctic Security haben viele gemeinsame Kunden in staatlichen und kommerziellen Cybersicherheitszentren sowie Managed Security Service Provider", erklärt Casper Teijema, Global Partners Manager bei Kaspersky. "Dies macht die Zusammenarbeit für uns sehr wichtig. Wir bei Kaspersky sind bestrebt, umsetzbare und zuverlässige Bedrohungsinformationen bereitzustellen. Mit der Lösung Arctic Hub können unsere Kunden noch bequemer auf unsere Cyberbedrohungsexpertise zugreifen."

-PM Kaspersky-

 

[1] https://www.kaspersky.de/enterprise-security/threat-intelligence
[2] https://arcticsecurity.com/products/hub/
[3] https://www.kaspersky.com/blog/ciso-2019/29014/

 

The "Supertanker" Leaving LLBG after finishing its assistance regarding fighting the wildfire in Israel
© By LLHZ2805 - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=53663552

Die 7 größten Löschflugzeuge der Welt

Wenn die Welt brennt

Deutschland ist reich! Auch an Wäldern, denn kein Land Mitteleuropas hat derart viel davon. 11,4 Millionen ha sind es insgesamt. Wohlgemerkt nur Wälder, also ohne einzelne Bäume, Alleen und Stadtparks. Das macht gut ein Drittel der Gesamtfläche Deutschlands aus! 
Doch was machen wir, wenn nur einer dieser Wälder brennt? Der Harz, das Sauerland, der Schwarzwald? Brandstiftung, ein Flugzeug stürzt ab, der Blitz schlägt ein … wie sollen wir ein Feuer in einem ausgedehnten Waldgebiet löschen? 

Es ist kaum zu glauben, aber bis 2019 verfügte Deutschland über kein einziges Löschflugzeug. Die Vorzeigenation Europas, der Klassenprimus, der Motor der EU hätte im Falle einer großflächigen Brandkatastrophe bei den Nachbarn um eine fliegende Feuerwehr bitten müssen. Und diese Luftfeuerwehren sind nicht unbegrenzt verfügbar, wie 2019 gezeigt hat. 

In diesem Jahr wütete ein Feuer in der Lunge unserer Erde, dem Amazonasgebiet. Zeitgleich traten Buschbrände in Nordafrika auf, die von den Medien weitgehend ignoriert wurden. Viel spannender schien Australien, wo Flächen in Flammen aufgingen, die größer waren als alle deutschsprachigen Länder zusammen. Und selbst die jährlich auftretenden Brände in Kalifornien oder Kanada waren ein wenig heftiger als in den Jahren zuvor. Dann meldete Moskau, Sibirien stehe lichterloh in Flammen und aus Skandinavien kam eine ähnlich schreckliche Nachricht. Und sogar in Deutschland, Frankreich und anderen europäischen Ländern wurden ausgedehnte Wälder zum Raub der Flammen. Oft genug waren die Feuerwehren machtlos, konnten nicht löschen, weil die mutigen Männer und Frauen wegen der enormen Hitze oder fehlender Wege nicht bis zum Feuer vordringen konnten. 

In solchen Fällen müssen Löschflugzeuge versuchen, die Brände einzudämmen. Allerdings ist die weltweit verfügbare Flotte dieser fliegenden Feuerwehren teils museumsreif oder ganz offensichtlich nur ein Notbehelf. Da werden Jumbos und Airbusse nachträglich mit Wassertanks ausgestattet, obwohl diese Maschinen eigentlich als Urlaubsjet konstruiert wurden. 

Als dann endlich die Feuerwehr München ein Löschflugzeug erhielt, musste es natürlich gleich das größte der Welt sein. Nicht einmal Russland, Kanada oder die USA leisten sich einen solchen Riesenvogel. Und das, obwohl Kanada und die USA mit jeweils knapp 10.000.000 km² Fläche rund 28 Mal und Russland mit 17.100.000 km² Fläche gar 47 Mal größer sind als das nur 357.386 km² kleine Deutschland. 

Übrigens besitzt Russland mit den sibirischen Wäldern das weltgrößte Waldgebiet überhaupt – gut 8.149.305 km² messend. Und Kanada ist zu mehr als 41% bewaldet, was rund 4.200.000 km² entspricht – oder zwölfmal der Größe Deutschlands. Kanadas größtes Löschflugzeug kann 25.216 Liter Wasser aufnehmen. Steigt dagegen die Feuerwehr in München mit ihrem Airbus auf, kann sie auf einen Schlag über 88.000 Liter Löschwasser freisetzen.

- PM Surplex -

 

© PSW Group

TeleTrusT veröffentlicht Leitfaden zur E-Mail-Verschlüsselung

PSW GROUP: E-Mail-Verschlüsselung ist längst nicht mehr so komplex wie häufig angenommen.

Jedes zweite Unternehmen in Deutschland und Österreich hatte bereits einen konkreten Spionageangriff auf ihre EDV-Systeme oder zumindest Verdachtsfälle zu beklagen.
Dabei handelt es sich vor allem um Hackerangriffe sowie um abgefangene elektronische Kommunikation: In Deutschland stellten 41,1 %, in Österreich 40,0 % derartige Aktivitäten fest. Doch nur ein Bruchteil setzt auf Verschlüsselung.
Es waren unter anderem diese Zahlen aus der Studie „Industriespionage 2014 – Cybergeddon der Wirtschaft durch NSA & Co.?“, die die TeleTrusT-Arbeitsgruppe „ Cloud Security“ zum Anlass nahm, einen Leitfaden zur E-Mail-Verschlüsselung zu veröffentlichen. Der mehr als 70 Seiten umfassende Leitfaden legt Funktionsweise, Relevanz Patrycja Tulinska
© PSW Group
und technischen Hintergrund der E-Mail-Verschlüsselung dar und gibt konkrete Handlungsempfehlungen. 

„Da die Kommunikation per E-Mail in zahlreichen Organisationen und Unternehmen Kommunikationsmittel Nummer Eins ist, ist die Verschlüsselung von E-Mails einer der wesentlichen Schritte in der Kommunikationssicherheit“, sagt Patrycja Tulinska, Geschäftsführerin der PSW GROUP (www.psw-group.de). Der Anbieter von E-Mail-Zertifikaten ist als Mitglied der Arbeitsgruppe „Cloud Security“ an der Publikation beteiligt. „E-Mail-Verschlüsselung macht aus einer für alle lesbaren Postkarte einen versiegelten Brief, den nur der berechtigte Empfänger lesen kann“, betont Tulinska und sagt weiter: „E-Mail-Verschlüsselung ist wichtig, weil zum einen bestimmte Daten und Informationen schlichtweg geheim gehalten werden sollen. Zum anderen müssen Compliance-Richtlinien erfüllt werden. Mit der Datenschutz-Grundverordnung macht der Gesetzgeber auch konkrete Vorgaben zum Umgang mit personenbezogenen Daten.“

So zeigt die neue TeleTrust Publikation unter anderem Technologien auf, die das Verschlüsseln von E-Mails ermöglichen. Vorgestellt werden praxisnahe Lösungen, etwa die Verschlüsselung direkt im Client des Anwenders sowie alternative Gateway-Lösungen. „In Zeiten von Schwachstellen wie Efail, Industriespionage und Hackerangriffen stellt die verschlüsselte Übertragung von E-Mails einen immens wichtigen Baustein zur IT-Sicherheit dar. Nur verschlüsselte Kommunikation kann als sicher und vertrauenswürdig angesehen werden“, betont Tulinska und ergänzt: „Da gängige E-Mail-Programme die Verschlüsselung unterstützen und mit Gateway-Lösungen der Aufwand nicht beim User, sondern in der IT-Abteilung liegt, gibt es auch keine Ausreden: E-Mail-Verschlüsselung ist längst nicht mehr so komplex wie häufig angenommen.“

Bei der Verschlüsselung über den E-Mail-Client des Users können E-Mail-Zertifikate auf einem Token oder als Softkey vorhanden sein. So lässt sich die Verschlüsselung Ende-zu-Ende realisieren. Die E-Mails liegen auch auf dem Mailserver sowie im internen Unternehmensnetz immer verschlüsselt vor. Die E-Mail-Verschlüsselung über S/MIME wird von gängigen E-Mail-Programmen wie Outlook unterstützt, während für PGP in aller Regel zusätzliche Programme benötigt werden. Für Verschlüsselungs-Gateways wird hingegen zentral konfiguriert, welche E-Mails ausschließlich verschlüsselt übertragen werden. Entsprechende Prozesse innerhalb der IT-Administration nehmen die Komplexität der Verschlüsselung dem einzelnen User ab. Ein Gateway kann sicherstellen, dass bestimmte Kommunikation grundsätzlich verschlüsselt wird, außerdem lassen sich Mail-Inhalte vor dem Verschlüsseln und nach dem Entschlüsseln auf Malware oder kritische Inhalte prüfen. 

„Welcher dieser Ansätze im rechtlichen, organisatorischen und technischen Kontext für welches Unternehmen geeignet ist, muss jede Organisation für sich entscheiden. Denkbar ist auch ein Mix: Bestimmte Mitarbeiter verschlüsseln am Client, die restliche Belegschaft nutzt die Verschlüsselungsfunktion des Gateways“, rät Patrycja Tulinska.

-PM PSW Group-

 

© Verband der TÜV e.V

Private und berufliche Internetnutzung im Homeoffice trennen

Cyberkriminelle nutzen Corona-Pandemie

Arbeitgeber*innen sollten IT-Risiken neu bewerten und Sicherheitsmaßnahmen für das mobile Arbeiten anpassen

Der TÜV-Verband hat vor den Gefahren für die Cybersecurity im Zusammenhang mit dem mobilen Arbeiten im Homeoffice gewarnt. „Unternehmen müssen wegen der Corona-Pandemie die Risiken für ihre Organisation neu bewerten und ihre IT-Sicherheitsmaßnahmen anpassen“, sagte Dr. Joachim Bühler, Geschäftsführer des TÜV-Verbands (VdTÜV).
„Viele Mitarbeiter haben mit bestimmten digitalen Prozessen noch keine Routine. An dieser Stelle muss der oft zitierte ‚Faktor Mensch‘ Teil der Risikobetrachtung werden. Die Beschäftigten brauchen klare Vorgaben für das Arbeiten im Homeoffice, um die Risiken für Cyberangriffe zu reduzieren.“ Bereits seit Wochen kursieren Phishing-Mails und Smartphone-Apps, die gefährliche Schadsoftware verbreiten.

Bühler: „Die Corona-Pandemie ist ein gefundenes Fressen für Cyberkriminelle. Eine hohe Besorgnis der Bürger in Kombination mit einem hohen Informationsbedürfnis ist der ideale Nährboden, um die Nutzer in die Irre zu führen. Mit Hilfe von Phishing-Mails oder Smartphone-Apps können Geräte leicht mit Schad-Software infiziert werden.“ Die Folge kann neben unseriösen Angeboten zum Schutz vor den Auswirkungen der Pandemie auch der Diebstahl von Zahlungsdaten, das Abgreifen persönlicher Informationen oder das Lahmlegen der Geräte mit anschließender Erpressung sein. Zudem besteht im Homeoffice die Gefahr, dass sich Cyberkriminelle Zugang zu den Netzwerken der Arbeitgeber*innen verschaffen. Das kann leichter passieren, wenn Mitarbeiter*innen berufliche und private Tätigkeiten vermischen und die genutzten Endgeräte mit dem Unternehmen verbunden sind.

Mit dem massenhaften Umzug ins Homeoffice stand für die IT-Abteilungen zunächst im Vordergrund, die Beschäftigten möglichst schnell arbeitsfähig zu machen. Rechner mussten neu eingerichtet, der Zugang zu den Netzwerken zum Beispiel mit so genannten VPN-Verbindungen sichergestellt sowie ausreichend Rechenkapazitäten und Bandbreiten zur Verfügung gestellt werden. „IT-Abteilungen und IT-Dienstleister arbeiten derzeit am Limit, um die Arbeitsfähigkeit der Organisationen zu gewährleisten“, sagte Bühler. Im nächsten Schritt gelte es, die Risiken neu zu bewerten und die IT-Sicherheit der veränderten Situation anzupassen. „Mit der Adhoc-Digitalisierung vieler Prozesse können sich die Schutzziele der IT-Systeme verändern“, sagte Bühler. War das Webkonferenz-System zum Beispiel nur eine Nischenanwendung oder wurde gar nicht genutzt, kann es jetzt eine sicherheitskritische Anwendung sein. „In vielen Unternehmen muss die IT-Sicherheit mit einem Fokus auf das mobile Arbeiten neu justiert werden“, betonte Bühler.

Darüber hinaus besteht die Gefahr, dass sich in der aktuellen Situation eine sogenannte „Schatten-IT“ entwickelt. Insbesondere, wenn die unternehmenseigenen Systeme überlastet oder wenig benutzerfreundlich sind, nutzen die Beschäftigten gerne frei verfügbare Anwendungen für Kommunikation, Datentransfers oder das Speichern und Bearbeiten von Dateien in der Cloud. Hier müssen die IT-Abteilungen schnell prüfen, welche dieser Anwendungen den IT-Sicherheitsanforderungen der Organisation genügen. Andernfalls entsteht ein Wildwuchs, der für die IT-Abteilungen nicht mehr administrierbar ist. Bühler: „Die IT-Verantwortlichen sollten die Mitarbeiter schnell mit sicheren, praktikablen Anwendungen versorgen und klare Vorgaben für die Nutzung externer Dienste machen. Die Nutzung privater Geräte ohne spezifische Sicherungsmaßnahmen sollte in jedem Fall vermieden werden.“

Für die digitale Sicherheit beim mobilen Arbeiten im Homeoffice gibt der TÜV-Verband folgende Hinweise:

Berufliches und Privates trennen: Wer mit dem Computer seines Arbeitgebers privat im Internet surft, kann sich auf diesem Weg gefährliche Schad-Software einfangen. Es kann daher sinnvoll sein, ein eigenes WLAN-Netzwerk für berufliche Zwecke einzurichten oder die Kommunikation der Geräte untereinander im Heimnetzwerk zu unterbinden.

Phishing-Mails löschen: Vorsicht ist derzeit bei allen E-Mails mit Bezug zum Corona-Virus geboten. Phishing-Mails enthalten Links zu gefährlichen Webseiten mit dem Ziel, Zugangsdaten des Benutzers abzufangen. Weiterhin werden gerade jetzt viele E-Mails mit Schad-Software verschickt, die nicht geöffnet werden dürfen. Nutzer*innen sollten genau hinschauen, ob E-Mails mit Corona-Bezug von seriösen Absendern stammen. Verdächtige E-Mails sollten gelöscht oder zunächst an den IT-Support des Arbeitgebers weitergeleitet werden.

Social Engineering als Gefahr: Besonders findige Cyberkriminelle greifen Organisationen gezielt an, indem sie Mitarbeiter*innen persönlich anschreiben und vermeintlich echte E-Mail-Adressen verwenden. Das sollten alle Beschäftigten im Hinterkopf behalten und prüfen, ob der Absender seriös ist.

Auf Screenshots verzichten: Derzeit machen in sozialen Netzwerken Selfies von Online-Meetings und Videokonferenzen die Runde. Ist dabei die Webadresse (URL) zu sehen, können ungebetene Gäste an den Meetings teilnehmen oder diese Informationen zur Vorbereitung von Angriffen nutzen.

An IT-Support wenden: Beschäftigte sollten gerade in der aktuellen Situation die Anweisungen des Arbeitgebers und des IT-Supports strikt befolgen. Auch, wenn im Internet zahlreiche vermeintlich bessere als die hauseigenen Lösungen existieren, sollten Mitarbeiter*innen den Kontakt zu ihrem IT-Support suchen und absprechen, was erlaubt ist und was nicht. Bei einem Sicherheitsvorfall sollten Beschäftigte nicht zögern und sofort die IT-Abteilung kontaktieren. Zeit ist bei Cyberangriffen ein kritischer Faktor.

Zusammenhalt dient auch der IT-Sicherheit: „In schwierigen Zeiten hilft es, auch virtuell zusammenzustehen und sich digital auszutauschen“, betonte Bühler. „In Organisationen, die auch in der Krise viel kommunizieren, haben es kriminelle Hacker schwerer, erfolgreich zu sein oder unbemerkt zu bleiben. Rücksichtnahme, Verständnis und ein persönlicher Dank an die IT-Abteilung tut sicher allen gut.“

-PM Verband der TÜV e.V.-

 

Elektronenmikroskopische Aufnahme von Coronaviren
© Von Photo Credit:Content Providers(s): CDC/Dr. Fred Murphy - This media comes from the Centers for Disease Control and Prevention's Public Health Image Library (PHIL), with identification number #4814.Note: Not all PHIL images are public domain; be sure to check copyright status and credit authors and content providers., Gemeinfrei, www.rki.de

Herausforderung Coronavirus

Von Thomas Lay

Die mediale Berichterstattung über das Coronavirus SARS-CoV-2 spannt sich von „nicht schlimmer als ein Schnupfen“ über „Ruhe bewahren“ bis „Katastrophe“. Anfang März 2020 scheint die Situation in Deutschland beherrschbar.
Coronaviren sind seit Mitte der 1960er Jahre bekannt. Die Krankheitsverläufe beim Menschen reichen „von gewöhnlichen Erkältungen bis hin zu gefährlichen oder sogar potenziell tödlich verlaufenden Krankheiten wie dem Middle East Respiratory Syndrom (MERS) oder dem Severe Acut Respirator Syndrom (SARS)“.1 Das aktuelle Coronavirus SARS-CoV-2 kam möglicherweise Anfang Dezember 2019 aus einem Großhandelsmarkt für Meeresfrüchte in der Stadt Wuhan. Die chinesischen Behörden schlossen diesen Markt bereits Anfang Januar.

Sicher ist, was das neue Virus auslöst. Meist klagen die Patienten über Atembeschwerden, Fieber und Husten. Die bisher festgestellten Todesfälle traten gehäuft bei älteren Patienten auf, die bereits an schweren Grunderkrankungen litten.

In Deutschland werden die Zahlen der mit dem Coronavirus Infizierten vom Robert Koch Institut erfasst. Am 5. März 2020 waren dort deutschlandweit 349 Fälle bekannt, davon 175 in Nordrhein-Westfalen, 65 in Baden-Württemberg und 52 in Bayern. Dementsprechend fielen im DeutschlandTrend die Antworten auf die Frage aus: Wie groß ist ihre Sorge, sich mit dem Coronavirus anzustecken? 6 Prozent der Befragten antworteten mit „sehr groß“, 17 % schätzten sie „groß“, 37% „weniger groß“ und 39% „klein“ ein.

Weltweit sammelt die Weltgesundheitsorganisation (WHO) die Infesktionszahlen. Aus der Volksrepublik China wurden 80.409 Fälle bekannt, 5.766 aus Südkorea, 3.089 aus Italien, 2.922 aus dem Iran und 706 Fälle wurden auf dem Passagierschiff „Diamond Princess“ in Japan gemeldet. Bereits am 30. Januar stellte die WHO fest, dass es sich „bei dem aktuellen Ausbruch durch das neuartige Coronavirus in China um eine ‚gesundheitliche Notlage mit internationaler Tragweite‘ handelt.“2

Die Spanische Grippe

Als die folgenreichste Grippeepidemie der Geschichte gilt die sogenannte Spanische Grippe. Diese trat im Jahr 1918 plötzlich auf und bis zum Jahr 1920 verstarben daran weltweit – die Schätzungen variieren sehr stark – zwischen 20 bis über 100 Millionen Menschen. Allein für Deutschland geht man von 426.000 Opfern dieser Influenza aus.

Es konnte nie zweifelsfrei geklärt werden, woher die Spanische Grippe kam. Recht sicher ist die Forschung aber, dass ihr Ursprung nicht in Spanien lag. Manches deutet darauf hin, dass sie zuerst im März 1918 im US-Bundesstaat Kansas auftrat. Der erste Patient soll Albert Gitchell gewesen sein, der als Koch im Militärfort Riley tätig war. Innerhalb weniger Tage infizierten sich mehr als 500 Männer. Von dort breitete sich die Epidemie rasch aus. Die Madrider Zeitung "El Sol" meldete bereits im Mai 1918, dass viele Menschen an einer rätselhaften Krankheit litten. Im Juni erreichte die Pandemie China, Australien, Neuseeland und Indien und gelangte dann nach Europa.

Heute geht man davon aus, dass die Spanische Grippe relativ harmlos begann: Im Frühjahr 1918 erkrankten zwar viele Menschen, aber nur wenige starben. Die zweite, für viele Menschen tödlich endende Welle, begann im Herbst 1918 und breitete sich besonders in Kriegsgefangenenlagern aus.

© WHO

Das Robert Koch Institut (RKI)

In Deutschland ist das Robert Koch Institut als zentrale Einrichtung der Bundesregierung unter anderem für die Krankheitsüberwachung und -prävention zuständig. Das Institut wurde im Jahr 1891 in Berlin als das „Königlich Preußische Institut für Infektionskrankheiten“ gegründet und bis 1904 von Robert Koch geleitet, einem der angesehensten Ärzte seiner Zeit, der den Erreger der Tuberkulose entdeckte und dafür im Jahr 1905 mit dem Nobelpreis geehrt wurde. Zurzeit arbeiten an den vier Standorten des Instituts in Berlin und Wernigerode mehr als 1100 Menschen, darunter rund 450 Wissenschaftler unterschiedlicher Fachrichtungen.

Auf seiner Internetseite stellt das RKI umfangreiche Information zu dem Coronavirus SARS-CoV-2 für die Öffentlichkeit zur Verfügung. Nach heutigem Kenntnisstand liegt das durchschnittliche Alter der Erkrankten bei 51 Jahren. Etwa 80 Prozent der Erkrankungen verlaufen mild. Ein deutlich höheres Risiko für einen schweren Krankheitsverlauf und Tod haben aufgrund der in China erhobenen Daten Menschen über 60 Jahren, wobei Männer auffallend häufiger betroffen sind als Frauen. Das RKI räumt ein: „Momentan steht kein Impfstoff zur Verfügung. Wann ein Impfstoff zur Verfügung stehen könnte, ist derzeit nicht absehbar.“ Zur Risikobewertung führt das RKI aus: „Inzwischen sind in fast allen Bundesländern Infektionsfälle mit dem neuen Coronavirus (SARS-CoV-2) bestätigt worden. … Das Robert-Koch-Institut erfasst kontinuierlich die Lage, bewertet alle Informationen und schätzt das Risiko für die Bevölkerung in Deutschland ein. Auf globaler Ebene handelt es sich um eine sich sehr dynamisch entwickelnde und ernst zu nehmende Situation. Bei einem Teil der Fälle sind die Krankheitsverläufe schwer, auch tödliche Krankheitsverläufe kommen vor. Mit weiteren Fällen, Infektionsketten und Ausbrüchen muss in Deutschland gerechnet werden. Die Gefahr für die Gesundheit der Bevölkerung wird in Deutschland aktuell als mäßig eingeschätzt. Eine weltweite Ausbreitung des Erregers ist zu erwarten. … Sobald in Deutschland mehr Fälle auftreten, die nicht mehr auf einen bereits bekannten Fall zurückgeführt werden können und deutlich würde, dass die Verbreitung auch in Deutschland auf Dauer nicht zu vermeiden ist, wird die Bekämpfungsstrategie schrittweise angepasst.“

© WHO

Staatliche Maßnahmen gegen das Virus

Mehrere Bundesministerien haben sich mit den möglichen Auswirkungen des Coronavirus beschäftigt. Das Bundesministerium des Innern (BMI) hat zusammen mit dem Bundesministerium für Gesundheit einen Krisenstab eingerichtet, der zweimal in der Woche tagt. Unter anderem nehmen an den Beratungen auch Vertreter des Verteidigungsministeriums, des Auswärtigen Amtes, des Bundesfinanzministeriums, des Bundeslandwirtschaftsministeriums und des Bundeskanzleramtes teil.

Für die Sicherheitsbehörden stellt das BMI heraus, dass deren Funktionsfähigkeit „durch die Umsetzung der in Bund und Ländern existierenden Pandemiepläne mit geeigneten Maßnahmen zur Eindämmung der Infektionsgefahren gewährleistet“ ist. Die Bundespolizei hat nach der Sitzung des Krisenstabs am 28. Februar 2020 ihre Kontrollen im 30 Kilometer breiten Grenzraum verstärkt. Sollten Corona-Verdachtsfälle auftreten, werden die erforderlichen Maßnahmen in Abstimmung mit den örtlichen Gesundheitsbehörden getroffen. Die Bahnunternehmen müssen Passagiere, die Symptome einer Coronavirus-Erkrankung aufweisen, den Behörden melden. Wie ein Zugbegleiter eine solche Diagnose stellen soll, lässt das BMI allerdings offen. Über die Möglichkeit, die Grenzen zu schließen, schreibt das BMI: „Nach Art. 25 und 28 des Schengener Grenzkodex kann die vorübergehende Einführung von Kontrollen an den Binnengrenzen als ultima ratio angeordnet werden. Voraussetzung dafür ist eine ernsthafte Bedrohung der öffentlichen Ordnung oder der Inneren Sicherheit. Bei Grenzkontrollen ist es angesichts der Inkubationszeit beim COVID 19-Virus kaum oder nur bedingt möglich, Träger des Virus oder bereits infizierte Personen zu erkennen.“ Vor diesem Hintergrund war es konsequent, dass der Krisenstab am 28. Februar ebenfalls entschied, dass die Beförderer im Luft- und Schiffsverkehr neben Reisenden aus China auch für Passagiere aus Südkorea, Japan, Italien und dem Iran deren Gesundheitsstatus melden müssen. Auf sogenannten Aussteigerkarten müssen die Flugreisenden aus den genannten Ländern Angaben zu ihrem Flug und zu ihrem Aufenthaltsort in den folgenden 30 Tagen nach der Landung machen. Zudem müssen sie eine Selbstauskunft zu ihrem Aufenthaltsort in den Herkunftsländern, Kontaktpersonen und gesundheitlichem Befinden abgeben. Das BMI stellt ebenso dar, dass erforderliche Quarantänemaßnahmen durch die zuständigen Landesgesundheitsbehörden erfolgen. Die Strafen bei Zuwiderhandlung gegen diese Anordnungen sind im §74 des Infektionsschutzgesetzes geregelt, sie können mit bis zu fünf Jahren Freiheitsstrafe geahndet werden.

Folgewirkungen

Das Bundesministerium für Wirtschaft und Energie stellt auf seiner Internetseite fest: „Die Auswirkungen auf die deutsche Wirtschaft sind nach bisherigen Erkenntnissen schwer abzuschätzen.“ Dass einzelne Maßnahme auch Auswirkungen auf die Wirtschaft haben werden, steht jedoch bereits jetzt – im März 2020 – außer Zweifel. So hat der Gemeinsame Krisenstab am 28. Februar die Prinzipien des Robert Koch-Instituts zur Risikobewertung von Großveranstaltungen als bundesweit geltende einheitliche Leitlinien beschlossen. Auf seiner Internetseite schreibt das BMI: „Der Krisenstab ist der Auffassung, dass bei Anwendung dieser Prinzipien unmittelbar bevorstehende internationale Großveranstaltungen abgesagt werden sollten.“ Sowohl die Internationale Tourismusbörse als auch die Leipziger Buchmesse finden daher 2020 nicht statt; die Hannover Messe wurde in den Sommer verschoben. Der Krisenstab regelt auch Details, so wurde Anfang März ein Exportverbot für Schutzausrüstung, namentlich für Atemschutzmasken, Schutzkleidung und Handschuhe verhängt.

Zu drastischen Maßnahmen griff die japanische Regierung, indem sie Ende Februar alle Schulen schloss, um das Virus unter Kontrolle zu bringen. Beobachter vermuten, der Auslöser für diese Maßnahme könnte die Furcht sein, die Olympischen Spiele, die im Sommer in Tokio stattfinden sollen, absagen zu müssen. Der Vizepräsident des Internationalen Olympischen Komitees, der Kanadier Dick Pound, hatte herausgestellt, bis Ende Mai müsse über die Austragung der Spiele in Tokio entschieden werden.

An vielen Aktienbörsen setzten Ende Februar große Kursverluste ein. Der Deutsche Aktienindex verlor zeitweise rund 15 Prozent seines Wertes. Wie so vieles andere auch ist es fraglich, wie die Weltwirtschaft auf das Coronavirus reagieren wird.

Hoffnung kommt aus der alljährlichen Erfahrung, dass Viruserkrankungen mit der wärmeren Jahreszeit abnehmen.

 

Quellen:

1 www.rki.de Antworten auf häufig gestellte Fragen zum Coronavirus SARS-CoV-2.
2 Ebenda.

 

Über den Autor
Thomas Lay
Autor: Thomas Lay
Thomas Lay ist Mitglied der Redaktion von Veko-online. Aufgrund seiner langjährigen polizeilichen Erfahrung im In- und Ausland widmet er sich vornehmlich Sicherheitsthemen.
Weitere Artikel

Kontakt

VEKO GmbH

Im Spatzennest 5
73113 Ottenbach
Deutschland

Tel.: +49 7165 9490255
E-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Copyright © 2023 VEKO Online. Alle Rechte vorbehalten.