Skip to main content

Drohnen Spezial

Drohnenarten und das elektromagnetische Spektrum

Teil 1

Von Thomas Lay

Das Sicherheitsumfeld hat sich in den letzten Jahrzehnten drastisch verändert. Dies wirkt sich vor allem auf die Art und Weise aus, in der gewaltsame Konflikte ausgetragen werden.

Durch die Kombination unterschiedlichster Mittel aus dem militärischen sowie zivilen Umfeld wird eine neue Realität von Krieg- und Konfliktmanagement des 21. Jahrhunderts definiert. Besser bekannt unter dem Begriff „hybride Kriegsführung“. Dabei ist das Täuschen und Verwirren der gegnerischen Konfliktpartei sowie die Fusion aus verdeckten sowie offensichtlichen taktischen/operativen Manövern eines der Hauptmerkmale. Hybride Konflikte zeichnen sich auch durch ihre Multi- und Interdimensionalität aus. Unbemannte Luftfahrzeuge (Unmanned Air Vehicle kurz UAV), gemeinhin als Drohnen bezeichnet, sind ein Mittel der ersten Wahl für hybride Akteure. Da die Auswahl, Möglichkeiten, Klassifizierungen sowie die Komplexität in den letzten Jahren zugenommen haben wollen wir in unserem dreiteiligen Artikel etwas Klarheit verschaffen um es dem Leser/der Leserin zu ermöglichen, die ausgehende Gefahr von Drohnen selbstständig einordnen zu können oder zumindest diese besser zu verstehen. Die TRIAS Solutions AG FL widmet sich intensiv dieser Thematik. Dabei werden folgende Themen erläutert:

  • Teil 1: Drohnenarten, Detektions- und Abwehrmaßnahmen
  • Teil 2: Einsatzmöglichkeiten von handelsüblichen Drohnen
  • Teil 3: Drohnen in aktuellen Kriegsschauplätzen

Drohnenarten

Den Großteil der Drohnen lässt sich in folgende vier Kategorien unterteilen, ohne dabei auf die militärischen Einsatzarten einzugehen:

Drehflügel Drohne Symbolbild
© adobe.stock.com/# 25989111
- Drehflügel-Drohnen

Drohnen mit mehreren Rotoren und Propellern wurden für vertikale Starts und Landungen entwickelt. Ein wesentlicher Vorteil ist hier die Manövrierfähigkeit sowie die Möglichkeit an Ort und Stelle zu schweben.

Starrflügler
© by Parrot
- Starrflügel-Drohnen

Im Gegensatz zur Senkrechtstartfähigkeit von Drohnenmodellen, die mit Rotoren fliegen, haben Drehflügel-Drohnen nur einen einzigen langen Flügel auf jeder Seite ihres Körpers und benötigen entweder ein Katapult oder eine Landebahn, um vom Boden abzuheben. Da sie nicht schweben können, ist auch die Landung wesentlich schwieriger. Der Vorteil von diesen Drohnen ist hier die höhere Traglast sowie die Flugreichweite da viel weniger Energie notwendig ist um in der Luft zu bleiben.

Starrflügel Hybriddrohne
© amazon prime air
- Starrflügel-Hybriddrohnen mit vertikaler Start- und Landefunktion

Dieser neu erfundene Typ professioneller Drohnen kombiniert die lange Flugdauer einer Starrflügeldrohne mit dem vertikalen Start und der Landung einer Drehflügeldrohne. Amazon hat ihr Paket-Zustellungskonzept „PrimeAIR“ mit Drohnen dieser Art getestet.

Schaubild einer Unterwasserdrohne
© Derrick Nyamuhungu
- Unterwasserdrohnen

Unterwasserdrohnen haben die Fähigkeit sich unter Wasser zu bewegen und verfügen über ein visuelles und sensorisches System, um die Navigation zu ermöglichen. Diese können mit allen erdenklichen Komponenten ausgestatten werden, von Seismografen bis hin zu Sprengladungen.

Aufbau und Funktionsweise

Die einzelnen Komponenten sowie der Aufbau der Drohnen spielen eine wesentliche Rolle in der Einschätzung des Gefahrenpotentials. Dadurch lassen sich geeignete Gegen- bzw. Abwehrmaßnahmen ableiten um sich vor der „unsichtbaren“ Gefahr von Oben auch wehren zu können.

  • Der Rahmen sollte ausreichend stabil sein, um die Schwungkraft des Propellers und das zusätzliche Gewicht für Motoren und Kameras zu halten.
  • Das Flugsteuergerät (Flightcontroller) ist im Prinzip der Computerprozessor, der die Gleichgewichts- und Telekommunikationssteuerung mit Hilfe verschiedener Sender verwaltet. In dieser Einheit befinden sich Sensoren für Beschleunigungsmesser, Barometer, Magnetometer, Gyrometer und GPS. Die Entfernungsmessung kann mit einem Ultraschallsensor durchgeführt werden.
  • Der Motor kann bei den handelsüblichen Drohnenmodellen entweder als bürstenloser oder bürstenbehafteter Typ eingebaut sein. Ein bürstenbehafteter Motor ist preiswerter und für kleine Drohnen geeignet. Bürstenlose Motoren sind leistungsstark und sehr energieeffizient. Diese bürstenlosen Motoren werden fast bei allen Drohnen im Preissegment von über 150€ eingesetzt.
  • Der ESC (Electronic Speed Controller) verwendet, um den Akku mit dem Elektromotor zu verbinden und diesen mit Strom zu versorgen. Er wandelt das Signal des Flugreglers in die Motordrehzahl um.
  • Aufbau einer Drohne © https://bestdroneforthejob.com/Die Sende/Empfangseinheit sendet beziehungsweise empfängt das Signal der Drohne/dem Piloten/des Navigationssatelliten.
  • Die Propeller sind ausschlaggebend für die Geschwindigkeit und das Lastaufnahmevermögen einer Drohne hängen von der Form, der Größe und der Anzahl der Propeller ab. Lange Propeller erzeugen einen enormen Schub, um schwere Lasten bei niedriger Geschwindigkeit zu tragen und reagieren weniger empfindlich auf Änderungen der Drehgeschwindigkeit. Kurze Propeller tragen weniger Lasten. Sie ändern die Drehgeschwindigkeit schnell und benötigen eine hohe Geschwindigkeit für mehr Schub.
  • Die Energiequelle ist bei den handelsüblichen Modellen meistens ein Akku des Typen Lithium Polymer. Bei den größeren militärischen Verwandten wird der Antrieb mit Treibstoff bewerkstelligt, wobei es bereits erste Prototypen mit einem Solarantrieb gibt.
  • Die Kamera ist eine unerlässliche Komponente um die Drohne auf große Distanzen ohne jegliche Autonomie steuern zu können. Das neueste Modell mit Stand 12/2022 des marktführenden Herstellers DJI beinhaltet neben einer RGB-Kamera eine Multispektralkamera. Nachtsicht- sowie Wärmebildoptiken sind ebenfalls erhältlich bei den frei verfügbaren Modellen. Die einzelnen Spezifikationen geben einen erschreckenden Einblick in die Aufklärungsmöglichkeiten der fliegenden Spione von heute.

Um jedem Leser/ jeder Leserin einen Diskurs über Abwehrmöglichkeiten zu ermöglichen, möchten wir einen unerlässlichen Teil für das allgemeine Verständnis über die Gegenmaßnahmen näherbringen:

Das elektromagnetische Spektrum

Symbolbild
© NASA
Das elektromagnetische Spektrum – kurz EM-Spektrum ist die Gesamtheit aller elektromagnetischen Wellen verschiedener Wellenlängen. Kurz gesagt ist jegliche im freien Raum messbare Emission ein Teil des EM-Spektrums mit einer bestimmten Frequenz. Um es etwas verständlicher zu machen ein paar Beispiele aus dem zivilen Umfeld:

  • Das menschliche Gehör ist in der Lage Emissionen im Frequenzbereich zwischen 20 und 20.000Hz (0,00002-0,02Mhz) zu empfangen. Diese fallen in den Bereich der sogenannten „Niederfrequenzwellen“.
  • Beim Radio im Auto werden Emissionen im Frequenzbereich von ungefähr 87-107Mhz empfangen (Beispiel Österreich). Diese Fallen in den Bereich „Radiowellen“.
  • Der Router zu Hause sowie die meisten „Smartgeräte“ senden und empfangen den Bereich von ~2400Mhz. Diese Fallen in den Bereich der sogenannten „Mikrowellen“. Um einen kleinen AHA-Effekt an dieser Stelle bei dem/der einen vielleicht auszulösen: Die Mikrowelle sendet für das Aufwärmen des Essens ebenfalls Emissionen in dem Frequenzbereich aus. Würde eine theoretisch offene Mikrowelle jetzt das WLAN-Signal beeinflussen? Die Antwort lautet JA, da beide im selben Frequenzbereich agieren und es zu einer Überlagerung kommt.
  • Das menschliche Auge „sieht“ nur einen bestimmten Frequenzbereich, und zwar von 789 bis herab zu 385 THz (7.8914 - 3.85E14 Hz). Wir nennen es auch das „sichtbare Licht“.
  • Die sogenannte Gammastrahlung, nichts anderes wie hochenergetische elektromagnetische Strahlung und wird im Frequenzbereich von 1019 und 1022 Hz gemessen.

In Anbetracht der oben aufgelisteten Beispiele kann man zusammenfassend sagen, dass jegliche Emissionen auf, die eine oder andere Art messbar sind unter der Voraussetzung dass sie „aktiv“ sind. Dieses Wissen ist der Grundstein für das Verständnis der Funktionsweise von Drohnendetektions- sowie Abwehrmaßnahmen. Als Beispiel sendet eine Drohne in der Regel keine GPS-Signale sondern empfängt diese lediglich. Im Umkehrschluss bedeutet es, dass wir niemals eine Drohne auf Grund der ausgesendeten GPS-Signale im elektromagnetischen Spektrum detektieren können.

Um die Drohne jedoch eigenhändig zu manövrieren, müssen Steuersignale in Echtzeit übertragen werden. Bevor wir uns mit der Komplexität der militärischen Drohnen im dritten Teil unserer Drohnen Spezial Reihe beschäftigen, gehen wir auf die Übertragungsarten der handelsüblichen Drohnen ein. Diese nutzen zur Steuerung unter anderem:

  • Bluetooth: Wegen der geringen Reichweite (unter 100m) und einer geringen Datenübertragung (25Mbit/s bei Version 4.2) findet diese Übertragungsart kaum Anwendung. Aufgrund der energiesparenden Technologie meistens in Kleinst- bzw. Spielzeugdrohnen verbaut.
  • WIFI: Drohnen die Ihr eigenes WLAN-Netzwerk generieren wie ein fliegender Router. Ähnlich wie beim WLAN zu Hause beträgt die Reichweite zwar wenige 100 Meter, ist jedoch für einen professionellen Anwendungsbereich eher ungeeignet.
  • Funkfernsteuerung (Remote Control): Eine einfache Sende- und Empfangseinheit in verschiedensten Frequenzbereichen. Die gängigsten Frequenzbereiche der meistverkauften Modelle in Europa sind 2,4 sowie 5,8Ghz. Eine Freigabe der zivil nutzbaren Frequenzen obliegt der jeweiligen Frequenzregulierungsbehörde.
  • GNSS-Passiv (Global Navigation Satellite System): Für die eigene Standortbestimmung verwenden Drohnen im zivilen sowie im militärischen Bereich verschiedene Empfangsantennen für Navigationssignale. Diese können auch mehrere Satellitenarten umfassen, um eine hohe Ausfallsicherheit zu garantieren.

Detektions- und Abwehrmaßnahmen im EM-Spektrum

Für die Detektion und in weiterer Folge Klassifizierung der UAV gibt es nach derzeitigem Wissensstand zurzeit kaum Komplettlösungen. Die Systeme sind modular und behelfen sich unterschiedlicher Sensorarten, um unter diversen Umfeldbedingungen zufriedenstellende © ReadysetdroneErgebnisse erzielen zu können.

Die Sensoren unterscheiden sich durch ihre Detektionsreichweite sowie Zuverlässigkeit enorm. Die wichtigsten sind unter anderem:

Radar, Optronik inklusive IR, Funktechnik und Akustik.

Ohne auf die jeweilige Sensorik näher einzugehen, möchten wir mit einem praktischen Beispiel zur Detektionsmöglichkeit einer handelsüblichen Drohne des Herstellers DJI eingehen. Dafür benötigen wir das bereits erlangte Wissen über das elektromagnetische Spektrum sowie den Aufbau des UAV.

  • Wir wissen, dass für das aktive Manövrieren der Drohne ein Steuerungssignal durch den Piloten gesendet werden muss – dieses kann durch Funktechnik empfangen, interpretiert und im besten Fall geortet werden.
  • Der Pilot erhält wie auf dem Bild ersichtlich die Kameradaten auf seine Fernbedienung, welche ebenfalls durch den freien Raum gesendet werden müssen und somit von unseren Sensoren, in dem Fall wieder der Funktechnik, erfasst werden können.
  •  Durch die geringe Größe der Drohne sind nur bestimmte Radarsysteme für eine Detektion geeignet. Dabei werden in den meisten Fällen etwas modifizierte Vogelschwarmradare wie sie bei Flughäfen zum Einsatz kommen verwendet.
  • Das markante Geräusch der Propeller, welches bei geringer Distanz durch das menschliche Gehör wahrgenommen werden kann, ist auch durch Sensoren erfassbar – in dem Fall durch die Akustik. Der bisherige Stand der Technik erlaubt jedoch keine relevanten Detektionsreichweiten.
  • Eine dunkle Drohne auf blauem Hintergrund mit verschiedenen Optiken zu erfassen und zu verfolgen ist oft eine Leichtigkeit. Anders sieht die Situation bei schlechten Wetterverhältnissen aus oder bei mangelndem Kontrast wie bei einer weißen Drohne mit der Sonne im Hintergrund.
  • Bei winterlichen Verhältnissen können wärmeerzeugende Komponenten wie der Motor oder der Akku sehr gut mit einer Wärmebildoptik dargestellt werden. Dabei spielt die Auflösung der Kamera eine wesentliche Rolle bei der Reichweite.

Die oben genannten Beispiele zur Erfassung der UAV mittels Sensorik im elektromagnetischen Spektrum haben alle ihre Vor- und Nachteile, unterschiedliche Detektionsreichweiten sowie Fehlerraten. Dies ist der Grund wieso viele Hersteller bei ihren Drohnenerfassungssystemen auf modulare Bauweisen setzen und die einzelnen Sensorik-Komponenten zusammenbringen. Stichwort „Sensorfusion“.

Wie sieht es jetzt mit den Gegenmaßnahmen aus? Im ersten Teil unserer Artikelreihe präsentieren wir einige Methoden, die für die Durchführung im urbanen Umfeld auch geeignet sind sprich kein Einsatz von kinetischer Energie (Munition) notwendig ist.

Phasen der Drohnenabwehr

© TRIAS Solutions AG

 
 
 

In den drei Phasen einer erfolgreichen Drohnenabwehr wird die Sensorik, der Mensch sowie die Effektorikkomponenten beansprucht, wobei vom Einsatz vollautonomer Detektions- und Abwehrsysteme ohne den Faktor Mensch aus rechtlichen Gründen abgeraten wird. In der ersten Phase werden die Drohnen mittels kombinierter Sensorik erfasst und die Ergebnisse an einen Auswertecomputer gesendet. Eine Validierung durch mindestens zwei unterschiedliche Sensorarten ist erstrebenswert da es sich häufig um Fehldetektionen handeln kann. In der zweiten Phase spielt der Mensch eine wichtige und entscheidende Rolle denn die Alarme müssen richtig interpretiert werden bevor geeignete Gegenmaßnahmen eingeleitet werden können.

Anmerkung an dieser Stelle: Dieser Artikel befasst sich nicht mit der rechtlichen Komponente da diese länderspezifisch ist und von Land zu Land unterschiedlich ist.

Wenn die Gefahrenquelle als solches erkannt wurde kann in der letzten Phase die Gegenmaßnahme eingeleitet werden. Dies kann als Folge den Einsatz von Jammern, Spoofern oder sogenannten HPM – High Power Microwaves. Am häufigsten wird ein sogenannter Jammer zum Einsatz gebracht, der in der Lage ist, die Funkverbindung zwischen der Fernbedienung und der Drohne zu unterbrechen. Dies kann mit Das HP 47 wurde seitens H.P. Marketing & Consulting Wüst GmbH als Antwort auf die stetig wachsende Bedrohung durch kommerzielle Drohnen entwickelt. Anfliegende Drohnen können mittels des HP 47 gestoppt und kontrolliert zur Landung gezwungen oder zum Ausgangspunkt zurück geschickt werden um den Piloten ausfindig zu machen. © H.P. Marketing & Consulting Wüst GmbHentsprechenden Umfeldbedingungen auf eine Distanz von bis zu zehn Kilometern erfolgen. Das Prinzip dahinter ist simpel: Der Stärkere gewinnt. Das Ziel dieser elektromagnetischen Gegenmaßnahme ist es, beim Empfänger, in dem Fall der Drohne, mit einem stärkeren Signal der kommunizierenden Frequenz anzukommen als es durch die Fernbedienung der Fall ist. Das zusätzlich empfangene GNSS- Signal kann damit ebenfalls gestört werden, um eine Standortbestimmung zu verhindern. Was jetzt übrig bleibt ist eine orientierungslose Drohne, die entweder landet oder bis zum Akkuausfall an Ort und Stelle in der Luft schwebt.

Eine weitere Möglichkeit ist das sogenannte „Spoofing“. Vereinfacht ausgedrückt bedeutet GPS-Spoofing die Fälschung von Koordinaten oder Zeitzonen des globalen Positionierungssystems (GNSS). Das Empfangsgerät glaubt an den ihm vorgetäuschten Koordinaten zu sein an Stelle der tatsächlichen Position. Dies bewirkt bei Drohnen mit vorprogrammierten Flugrouten ein erzwungenes Ausweichen im Glauben auf der richtigen Route zu sein. Im selben Prinzip wie das Stören mittels Jammers, wird hierbei die Navigationsfrequenz überlagert. Da das Signal nicht verschlüsselt ist, handelt es sich um ein relativ einfaches Unterfangen.

© by epirusBei der letzten von uns vorgestellten Methode wird die Drohne mit Hochleistungs-Mikrowellen regelrecht außer Gefecht gesetzt. Beim HPM (High Power Microwave) werden schmalbandig im Bereich von 0,5 bis 5 GHz Spitzenleistungen bis zu mehreren 100 MW und einer Leistungsflussdichte von über 600W pro m2 freigesetzt. Zur Veranschaulichung bedarf es an dieser Stelle lediglich das menschliche Gehör und etwas Phantasie. Der Jammer wäre vergleichbar mit einem Menschen der ihnen bei der Konversation dazwischen brüllt und sie so nicht mehr in der Lage sind ihren Gesprächspartner zu verstehen. Beim HPM jedoch legen sie ihr Trommelfell an eine Akustikquelle (z.B. Düsenjet) die das sofortige Zerstören ihres Trommelfelles bewirkt. Auf die gleiche Art und Weise zerstört man mit dieser Gegenmaßnahme die elektronischen Bauteile einer Drohne.

Die gesamte Drohnenthematik wird im Laufe der Zeit nicht nur immer komplexer, sondern auch einfallsreicher. Wir sind davon überzeugt, dass dieser Bereich in den nächsten Jahren noch immens anwachsen wird und an Relevanz in der zivilen sowie militärischen Welt nicht verlieren wird. Mit den neuen Möglichkeiten werden auch neue Gefahren geschaffen, mit denen sich die gesamte Sicherheitsbranche auseinandersetzen muss.

Im nächsten Teil unserer Reihe gehen wir etwas näher auf die Einsatzmöglichkeiten handelsüblicher Drohnen ein und wie sie als fliegende Aufklärungswerkzeuge heutzutage unerlässlich geworden sind. Wir hoffen Ihnen damit die Möglichkeiten eines Diskurses verschafft haben zu können und freuen uns auf zahlreiche Leserinnen und Leser.

TRIAS SOLUTIONS – EFFEKTIV UND VERTRAULICH

Die TRIAS Solutions AG ist ein international agierendes Sicherheitsunternehmen mit Sitz in Liechtenstein. Weitere rechtlich selbständige Firmensitze befinden sich in Österreich und in der Schweiz.

TRIAS steht für effektive, wirtschaftliche, individuell angepasste und vertrauliche Ermittlungs- und Sicherheitslösungen auf höchstem Niveau. Wir verbinden jahrelanges internationales Know-how mit modernsten technischen Lösungen. Aufgrund der Diversität und Einzigartigkeit jedes einzelnen Klienten, bieten wir auf die jeweiligen Bedürfnisse maßgeschneiderte Lösungen an. Das internationale TRIAS-Team aus Ermittlern, Analysten, Sicherheitsexperten, Beratern und Anwälten garantiert Seriosität, Professionalität und Loyalität.

 

Flugzeug über der Landebahn
© stock.adobe.com/# 431775423

ADV-Gremientagung in Stuttgart

Flughafenverband setzt auf Transformation für die Zukunft

Die Vorstände und Geschäftsführer der ADV-Mitgliedsflughäfen sind in Stuttgart zu einer zweitägigen Sitzung zusammengekommen. Neben Zukunftsthemen wie die unbemannte Luftfahrt und der Einsatz autonomer Fahrzeuge auf dem Vorfeld standen auch die Auswirkungen von Fit for 55, die Steuerungsübernahme der Luftsicherheitskontrollen nach dem Frankfurter Modell oder der Fluglärmschutz auf der Tagesordnung.

Hierzu erklärt ADV-Präsident Dr. Stefan Schulte: „Die Themenlage ist so vielfältig, wie die Flughafenlandschaft in Deutschland. Nachdem wir die Corona-Pandemie weitestgehend hinter uns gelassen haben, befindet sich der Luftverkehr wieder im Aufbruch. Die Verkehrszahlen haben sich stabilisiert, auch wenn wir mit einem aktuellen Minus von 25,6 Prozent gegenüber dem Oktober 2019 noch nicht in allen Marktsegmenten wieder vollständig zurück sind. Während sich der Europaverkehr zum Wachstumsmotor entwickelt, stagniert der innerdeutsche Verkehr. Im internationalen Luftverkehr verhindert der weiterhin eingeschränkte Asienverkehr eine stabilere Entwicklung. Insgesamt fehlen an den deutschen Flughäfen von Januar bis Oktober 2022 noch 34,9 Prozent der Passagiere gegenüber des Vorkrisenniveaus.

Finanzielle Entlastung des Luftverkehrs zur Steigerung der Wettbewerbsfähigkeit

Gleichzeitig steigen die Standortkosten in Deutschland im europäischen Wettbewerb überdurchschnittlich. Die Folge: Ausländische Airlines ziehen sich auf dem deutschen Markt zurück. Neben der Luftverkehrssteuer schlagen hier insbesondere die Luftsicherheits- und Flugsicherungsgebühren zu Buche. Der Anteil der regulativen Abgaben und Gebühren liegt in Deutschland bereits bei über 30 Prozent der gesamten Standortkosten. Eine Wettbewerbsgleichheit mit den europäischen Nachbarn kann nur durch eine signifikante Reduzierung der Kosten gelingen. Hierzu zählen eine Absenkung bzw. Deckelung der Luftsicherheitskosten als auch der Flugsicherungsgebühren.

Balance zwischen ökologischer Transformation und wirtschaftlicher Leistungsfähigkeit

„Auf europäischer Ebene wird das „Fit for 55“-Paket abgestimmt, auch mit harten Verpflichtungen für den Umbau der Infrastruktur. Alle Flughäfen halten ungeachtet der erheblichen wirtschaftlichen Belastungen durch die zurückliegenden Corona-Jahre an ihren Klimaschutzprojekten fest. Für einen zukunftsfähigen Luftverkehrsstandort Deutschland braucht es einen Dreiklang aus Leistungsfähigkeit, Wirtschaftlichkeit und Wettbewerbsfähigkeit. Bei den wichtigen Vorhaben zur Einführung einer Beimischungsverpflichtung von nachhaltigen Kraftstoffen und bei der Weiterentwicklung des Emissionshandel muss unbedingt eine wettbewerbsneutrale Ausgestaltung erreicht werden, damit Carbon Leakage und die Verlagerung von Verkehrsströmen an außereuropäische Luftverkehrsdrehkreuze vermieden werden können. Dass die Flughäfen ihre Vorreiterrolle beim Klimaschutz ernst nehmen und einen wichtigen und nachweisbaren Beitrag zur Dekarbonisierung des Luftverkehrs leisten, zeigt die aktuelle CO2-Bilanz: Von 2010 bis 2021 haben die ADV-Flughäfen die CO2-Emissionen um 35 Prozent verringert. Bis 2045 möchten alle deutschen Flughäfen das Klimaneutralitätsziel erreichen. Damit ist das Ziel klar. Mit dem nötigen politischen Willen können wir Wettbewerbsfähigkeit und ökologische Transformation gleichzeitig vorantreiben“, so der ADV-Präsident abschließend.

-PM ADV-

 

Das Projekt-Team (v.l.): Dr. Tanja Zeeb, Agentur für Innovation in der Cybersicherheit GmbH; Robin Berger, wiss. Mitarbeiter, Institut für Informationssicherheit und Verlässlichkeit am KIT; Dr. Robert Seidel, Agentur für Innovation in der Cybersicherheit GmbH; Prof. Dr. Jörn Müller-Quade, OE-Leitung, Institut für Informationssicherheit und Verlässlichkeit am KIT; Laurin Benz, wiss. Mitarbeiter, Institut für Informationssicherheit und Verlässlichkeit am KIT; Anne Müller, CISPA Helmholtz Center for Information Security; Dr. Nico Döttling, CISPA Helmholtz Center for Information Security
© KASTEL

Machbarkeitsstudie „Encrypted Computing“ an Cyberagentur übergeben

Mit neuen Verschlüsselungslösungen wird die Datensicherheit erhöht

Forscherinnen und Forscher des CISPA Helmholtz-Zentrum für Informationssicherheit und des Instituts KASTEL am Karlsruher Instituts für Technologie (KIT) haben am Montag (21.11.2022) die Ergebnisse ihrer Machbarkeitsstudie zum Thema „Encrypted Computing“ an die Agentur für Innovation in der Cybersicherheit (Cyberagentur) übergeben.

Im Dezember 2021 hatte die Cyberagentur ihr erstes ausgeschriebenes Projekt zum Thema „Encrypted Computing“ an das CISPA Helmholtz-Zentrum für Informationssicherheit und an das Karlsruher Institut für Technologie (KIT), als Unterauftragnehmer, vergeben. Eine Machbarkeitsstudie sollte potenzielle „Encrypted Computing“-Anwendungen identifizieren, welche zukünftig im Bereich der Inneren und Äußeren Sicherheit eingesetzt werden können. Hierbei ging es zentral darum, die Sicherheitseigenschaften zu erfassen und einen Vergleich der Leistungsfähigkeit dieser Verfahren in Abhängigkeit von ihren Anwendungsszenarien zu erreichen.

Encrypted Computing und ähnliche Technologien gelten als zukunftsweisende Ansätze, um die Datensicherheit zu erhöhen. „Mit Kryptografie lassen sich Datenverarbeitung und Datenschutz vereinbaren“, sagt Prof. Dr. Jörn Müller-Quade vom Institut KASTEL am KIT. Bislang galt in der modernen Kryptographie, bevor man mit verschlüsselten Daten weiterarbeiten kann, muss man sie entschlüsseln. CISPA-Faculty Dr. Nico Döttling und Prof. Dr. Jörn Müller-Quade wollen daran etwas ändern. Beide Forscher sind Experten auf dem Gebiet des Encrypted Computing, einer Familie von Verschlüsselungsverfahren, mit denen Daten auch in verschlüsselter Form verarbeitet werden können. Eine Entschlüsselung zum Klartext ist erst dann wieder nötig, wenn die Ergebnisse eingesehen werden sollen, für Berechnungen ist dies aber nicht nötig. Sensible und sicherheitskritische Daten können so zwar analysiert, aber gleichzeitig auch geheim gehalten werden.

Insbesondere die Effizienz der derzeit bekannten Algorithmen für eine solche Kryptographie ist ein großes Problem für die Forschung. „Encrypted Computing ist keine Universallösung für sicheres Rechnen. Allerdings birgt das Gebiet noch enormes Potenzial, insbesondere, wenn noch effizientere Algorithmen gefunden werden“, so Döttling. Müller-Quade ergänzt: „Insbesondere ist es derzeit keine Universallösung, weil es für manche Anwendungen vielleicht nicht effizient genug ist. Vielleicht gibt es für manche Anwendungen sogar prinzipielle Grenzen. Wir würden uns über ein Folgeprojekt freuen. Durch Technologieoffenheit können wir für verschiedene Sicherheitsniveaus effizientere Lösungen finden.“

„Unsere Mission ist es, innovative Technologien für Anwendungen in der inneren und äußeren Sicherheit zu fördern, die aber noch fernab von der Marktreife stehen“, sagt Robert Seidel, Projektverantwortlicher bei der Cyberagentur. „Encrypted Computing passt sehr gut in dieses Bild. Ich freue mich, dass wir in KASTEL/KIT und CISPA zwei so forschungsstarke Partner für unser Projekt gewinnen konnten.“ Die Machbarkeitsstudie ist der erste Schritt der Forschungsaktivitäten der Cyberagentur im Bereich des Encrypted Computing. Weitere Forschungsprogramme sollen folgen: „Bereits im kommenden Jahr wollen wir mit einer neuen Ausschreibung dafür werben, dass sich Kryptologinnen und Kryptologen weiterhin mit unseren Fragen auseinandersetzen“, sagt Projektmanagerin Dr. Tanja Zeeb.

-PM Cyberagentur-

 

Innere Sicherheit von A bis Z.

Die wichtigsten Begriffe für Studium und Ausbildung.

Stefan Goertz,
Stuttgart 2022,
448 Seiten.
ISBN 978-3-415-07281-7.
Ladenverkaufspreis 29,80 €.
Stefan Goertz lehrt an der Hochschule des Bundes in Lübeck im Fachbereich Bundespolizei. Er studierte Politik- und Sozialwissenschaften, Öffentliches Recht und Arabisch unter anderem in Berlin, München und Damaskus. Als Soldat der Bundeswehr nahm er an mehreren Auslandseinsätzen teil.

Unter anderem war er im Rahmen einer EU-Mission in Bosnien und gehörte der Beobachtermission der Vereinten Nationen im Libanon an. Im Mittelpunkt seiner Forschungstätigkeit stehen seit Jahren die Sicherheitspolitik, Extremismus und Terrorismus. Vor diesem Hintergrund ist es naheliegend, dass sich Goertz auch dem weiten Feld „Innere Sicherheit“ widmet. Dazu wählt er in dem hier zu besprechenden Buch die Form des Lexikons.

Vielen Lesern begegnen lexikalische Beiträge auf einer wohlbekannten Seite im Internet. Dort ergibt sich jedoch ein grundsätzliches Problem: Manche dieser Beiträge sind ganz hervorragend, von Fachleuten geschrieben und können als erste Information sehr hilfreich sein. Andere Einträge auf dieser Internetseite sind jedoch selbst für einen ersten Einstieg in ein Thema ungeeignet, da sie voller sachlicher Fehler sind und daher mehr verwirren als erklären. Somit stellt sich dem kritischen Nutzer stets die Frage: Ist das, was ich da gerade lese, richtig oder ist es falsch?

Stefan Goertz Lexikon „Innere Sicherheit“ ist das Ergebnis einer jahrelangen Forschungstätigkeit und daher vereinfachend ausgedrückt aus einem Guss. Der Leser kann sicher sein, dass er in jedem der Beiträge, die von A wie „Altermedia“ bis Z wie „Zollkriminalamt“ reichen, aktuelle und sachlich richtige Informationen erhält, die den aktuellen Stand der Wissenschaft widergeben. Zu jedem Stichwort gibt der Verfasser Querverweise zu anderen Einträgen und listet die verwendeten Quellen auf. Dabei wählt er primär solche Informationen aus, die im Internet von jedermann eingesehen werden können. Somit ist ausgehend von dem Lexikonartikel eine weitere Vertiefung problemlos möglich.

Im Vorwort beschreibt der Autor die Zielgruppen und Institutionen, an die sich sein Lexikon richtet. Unter anderem sind das die Polizeien des Bundes und der Länder, die Ausbildungsstätten der Polizei, die Verfassungsschutzbehörden, aber auch die Bundes- und Landeszentralen für politische Bildung.

Die thematische Einordnung des Themas erfolgt im Eintrag „Innere Sicherheit“. Dort umschreibt Goertz auch, was er unter „Innerer Sicherheit“ versteht. Dabei orientiert er sich an diversen Veröffentlichungen der Bundesregierung und des Bundesministeriums des Innern. Er führt aus, dass eine allgemeingültige Definition des Begriffs nicht existiert und betont des Weiteren, dass dieser Begriff und sein Inhalt einem steten Wandel unterliegt. An dieser Stelle ist der Gedankengang des Autors mitunter etwas sprunghaft. So wird hier und da ein Aspekt lediglich stichwortartig erwähnt, was für einen Leser, der sich bereits mit der Materie befasst hat, ausreichend ist, einem Einsteiger jedoch Probleme bereiten könnte. Auch in diesem Überblicksartikel stellt sich dem Autor das grundsätzliche Problem, auszuwählen, was er behandelt – und was nicht. So geht er weder hier noch an einer anderen Stelle auf das im Grundgesetz seit 1968 verankerte Widerstandsrecht ein, berücksichtigt aber das „Volkszählungs-Urteil“ des Bundesverfassungsgerichts von 1983, in dem zur Beschränkung staatlicher Befugnisse den Bürgern ein „Grundrecht auf informationelle Selbstbestimmung“ eingeräumt wird.

Die „Innere Sicherheit“ ist ein weites Feld, das viele unterschiedliche Phänomene beinhaltet. Was dazugehört, hängt, wie die Wertung und Gewichtung, stark vom Betrachtungswinkel ab. Vereinfachend erklärt: Während für einen Streifenpolizisten die Alltagskriminalität in seinem Bezirk eine große Bedrohung für die Innere Sicherheit darstellt, wird ein Bundespolizist das Hauptproblem in der Bekämpfung der Schleuserkriminalität sehen, während ein Verfassungsschützer als seine primäre Aufgabe die Erfassung links- oder rechtsextremistischer Bestrebungen beschreibt.

In jedem Lexikon, wie umfangreich es auch immer sein mag, muss eine Auswahl getroffen werden. Dieser Herausforderung muss sich auch Stefan Goertz stellen. Tendenziell entscheidet er sich eher für aktuelle beziehungsweise zeitnahe Entwicklungen, während er historische Ereignisse eher vernachlässigt. Das mag erklären, dass er auf immerhin zwei Seiten den „Nationalsozialistischen Untergrund“ behandelt, während er die „Rote Armee Fraktion“ lediglich in einem Halbsatz erwähnt. Manche Entscheidung für oder gegen die Aufnahme eines Begriffs mag auch der Verfügbarkeit von aussagekräftigen aktuellen Informationen geschuldet sein. So erläutert er auf drei Seiten das Kampfsportformat „Kampf der Nibelungen“, lässt jedoch die „Kommunistische Plattform“ außen vor. Man findet weder das „Schengener Informationssystem“ noch den Prümer Vertrag.

Mehrere Stichworte stechen heraus. Mit der facettenreichen „Organisierten Kriminalität (OK)“ beschäftigt sich Goertz auf acht Seiten. Als Quellen nutzt er unter anderem die gleichnamigen Bundeslagebilder des BKA aus den letzten Jahren. Er geht aber auch auf die Rahmenbedingungen für das weltweit wachsende Phänomen der OK ein, allem voran die oft fehlenden staatlichen Strukturen in den Ursprungsländern der Täter, in den „failing und failed states“.

Noch mehr Gewicht räumt der Autor dem „Antisemitismus“ ein. Eindrucksvoll weist er nach, dass es eine unzulässige Verkürzung wäre, diesen einzig als eine Erscheinung im rechten politischen Spektrum anzusehen. Antisemitismus gewinnt auch in linksextremistischen Gruppierungen und in extremen islamistischen Gruppen und Strömungen an Bedeutung. All dies stellt eine große Herausforderung für den demokratischen Rechtsstaat dar.

In der Summe ist das Lexikon sowohl als erste Orientierung hilfreich, seine Stärke liegt aber auch in der Aktualität der Quellen- und Literaturhinweise, wodurch es in der Aus- und Fortbildung in verschiedenen Berufen wohl bald ein hilfreiches Medium sein wird. An wenigen Stellen haben sich kleine Fehler eingeschlichen, so etwa, wenn in der Überschrift steht: „Spezialeinsatzkommando (SER)“ oder „Bundeskriminalamt (BRA)“. Kleinigkeiten, die in einer zweiten Auflage leicht zu korrigieren sind.

Dr. Reinhard Scholzen

 

Symbolbild
© stock.adobe.com/# 442633060

Rechter Einzeltäterterrorismus.

Botschaften und Präventionsansätze

Von Dr. Florian Hartleb

Der rechtsmotivierte Einzelterrorismus ist zu einer neuen Gefahr für die Sicherheit im Westen geworden.1 Wir sprechen von einem internationalen Phänomen, das sich in Online-Subkulturen ausgebreitet hat. Bei konkreten Vorfällen ist es oft schwierig, die spezifische Motivation zu ermitteln: rechtsextremistisch, islamistisch oder die unpolitische Tat eines psychisch gestörten Täters. Es handelt sich um „persönliche Kränkungsideologien“, also eine Mischung aus individuellen Frustrationen und politischer (Online-)Radikalisierung. Es muss Initiativen geben, um die dynamischen Entwicklungen auf den zahlreichen virtuellen Plattformen (Memes, Symbole etc.) stärker ins Visier zu nehmen, einschließlich von „Steam“.

Überblick

Erst im Mai 2022 zeigte sich in Buffalo im US-Bundestaat New York wieder einmal die Gefahr, die durch virtuelle, internationale Räume ausgeht. Einmal mehr hat ein rechtsextremistischer Einzeltäter „losgeschlagen“, der sich nach eigenen Angaben in der Corona-Pandemie „radikalisierte“.2 Wer die Taten vergleichend analysiert, sieht eine wechselseitige Inspiration, Vorbilder und Nachahmer sowie eine neue Form der Kommunikation. Eine Präventionsstrategie kann nur gelingen, wenn die IT-Kompetenz massiv verstärkt und ein Monitoring auf den Plattformen, etwa auch bei der Spieleplattform „Steam“, betrieben wird.

Relevanz des Themas

Es scheint, dass es eine neue Konfiguration rechten Terrors gibt, da er sich in einem internationalen und virtuellen Kontext bewegt und durch Einzeltäter in der Tatausführung begangen wird.3 Viel spricht dafür, dass Online-Radikalisierung, also ein Radikalisierungsprozess, der vornehmlich in der virtuellen Welt stattfindet, viel effektiver ist als bisher angenommen4, zumal, wenn es um die Adaption rechtsextremer Ideologie geht. Trotz der großen Praxisrelevanz gerade auch für die Ermittlungsbehörden existiert noch immer eine große Forschungslücke: „Rechtsmotivierte Anschläge werden bisher selten miteinander in Verbindung gebracht und als Teil eines größeren (digitalen) Phänomens beschrieben“.5

Rechtsterroristen nutzen demnach für die Verbreitung ihrer Botschaften mehr und mehr weniger bekannte Seiten wie Gab, 8chan (später 8kun), EndChan und weitere verschlüsselte Kanäle.6 Es geht also um Social Networks und Imageboards, bei denen anonym Bilder und Texte ausgetauscht werden. Wenig beachtet wird eine Vernetzung über die Spieleplattform „Steam“ (weltweit über 60 Millionen Nutzer, Stand 2020), welche der Autor im Fall des Münchener OEZ-Attentats vom 22. Juli 2016 konkret nachweisen konnte.7

Die Vernetzung wie Konfrontation von Jugendlichen mit extremistischen Weltbildern über Online-Spieleplattformen wird immer noch weitgehend ignoriert.8 Erst langsam gibt es Handreichungen und Präventionsansätze hierzu, die in die Zivilgesellschaft hineinreichen sollen.9 Wie relevant 4chan (nach wie vor) ist, zeigt der Fall vom 14. Mai 2022, als in Buffalo/New York Payton Gendron in einem Supermarkt zehn Menschen ermordete. Er gab an, seit dem Mai 2020 auf 4chan aktiv gewesen zu sein und sich dort radikalisiert zu haben.10 Sein Tatmotiv war neben der Überlegenheitsgedanken der „weißen Rasse“ ein ausgeprägter Antisemitismus. In einem Selbstinterview stellt er die Frage „Bist du ein Antisemit?“ Die Antwort: „Ja! Ich wünsche allen Juden die Hölle“11. Später führt er in seinem Manifest mit Bildern und „Statistiken“ die Verschwörungserzählung der jüdischen Weltherrschaft in Geschichte und Gegenwart aus.

Tabelle: Charakterisierung rechtsterroristischer Taten12

Anschlag Ziele des Anschlags Opferzahl Veröffentlichung/Framing Vorankündigung Livestream
22. Juli 2011
Oslo/Utoya
Anders Behring Breivik
Politische Aktivisten/darunter viele junge Migranten (Jugendlager) 77 Menschen „Manifest“
„Kulturmarxismus“ als Ursache für Masseneinwanderung
  Erstmals formulierte Idee eines Livestreams
22. Juli 2016 München David „Ali“ Sonboly Menschen mit Migrationshintergrund „Anlocken“ in einem McDonalds über einen Fakeaccount eines türkischen Mädchens Manifest mit dem Dateinamen „Ich möchte die Türken auslöschen“   9 Menschen „Manifest“ (nicht veröffentlicht) „Ich möchte die Türken auslöschen“ „Vorbild 22. Juli 2011“   -
März 2019 Christchurch Brenton Tarrant Muslime   (2 Moscheen) 51 Menschen „Manifest“ Andocken an Identitäre Bewegung Imageboard 8chan Livestream via Facebook
April 2019 Poway John Timothy Earnest   Juden   (Muslime)     1 Mensch (frühzeitig überwältigt) „Manifest“ Imageboard 8chan Livestream gescheitert
August 2019 El Paso Patrick Wood Crusius Mexikaner 22 Menschen „Manifest“ Vorbild Christchurch   -
August 2019 Bærum/Norwegen Philip Manshaus Muslime  (Moschee) sowie die Stiefschwester aus rassistischen Gründen (adoptiert aus China)   Stiefschwester (frühzeitig überwältigt) „Manifest“ Imageboard Endchan Livestream gescheitert
Oktober 2019 Halle Stephan Balliet Juden Muslime People of Colour 2 Menschen (Täter konnte nicht in die Synagoge eindringen, in der sich Dutzende Menschen befanden) „Manifest“ Christchurch als „Trigger“
- Ursprünglich Ziel Moschee
- Antisemitismus des Täters (Holocaustleugnung)
- Ziel jüdische Synagoge
Imageboard meguca.org Livestream via Twitch
Februar 2020 Hanau Tobias Rathjen Menschen mit Migrationshintergrund ganze Zivilisation 11 Menschen (darunter auch die Mutter des Täters) „Manifest“, Verweis auf eigene Website Vernichtungsphantasien und Verschwörungstheorien (QAnon und Incel) wohl Onlineradikalisierung über Youtube (selbst Videos produziert und verlinkt via seiner Website) schwieriges zeitlich-kausales Verhältnis zwischen seiner paranoiden Schizophrenie und Radikalisierung -
14. Mai 2022  Buffalo/New York Mai 2022   Payton Gendron     People of Colour   Juden   10 Menschen (mehrheitlich People of Colour) „Manifest"   Christchurch als „Trigger"   Imageboard 4chan Livestream via Twitch

The Tops supermarket on Jefferson Avenue in the Cold Spring section of Buffalo, New York, as seen on a February 2022 afternoon.
© By Andre Carrotflower - Own work, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=115799734

Der Einzeltäter stellt auf narzisstische Weise das eigene „Ich“ in den Vordergrund, gibt aber vor, vor einer von ihm angenommenen breiteren Öffentlichkeit Gehör zu finden. Anders Breivik etwa stilisierte sich in seinem Manifest zum Tempelritter, bildete sich selbst ab und führte ein Selbstinterview.13 Ein solches führte auch der Täter von Christchurch, Brenton Tarrant, der nun neben Breivik als „Saint“ verklärt wird.14 Für die Interpretation der Manifeste eignet sich folgendes Analyseraster:

  1. Selbstbild: Narzissmus, Mitglied einer fiktiven Organisation (Breivik), Genie (Rathjen), Mitglied einer weltweiten Online-Subkultur (Balliet), White Supremacy (insbesondere Tarrant, Gendron)
  1. Wechselseitige Bezüge: Vorbilder Breivik (für alle außer Rathjen) und Tarrant (Balliet, Crusius, Gendron); Bezugnahme auf andere (Tarrant, Gendron)
  1. Andocken an existierenden Bewegungen: White Supremacy und Identitäre (Breivik, Tarrant, Gendron), anti-islamische Bloggerszene (Breivik)
  1. Feindbilder: Andere ethnische oder religiöse Gruppen (Muslime: Breivik, Tarrant), Juden (Earnest, Balliet, Gendron), Hispanics (Crusius), People of Colour (Balliet, Gendron)
  1. Nationalsozialistisches Gedankengut? Zumindest Auseinandersetzung damit (Breivik, Rathjen)
  1. Gamification des Terrors (besonders ausgeprägt bei Balliet: Anon, Moon Man etc.)
  1. Persönliche Frustrationen, insb. teils/auch (qualifizierter) Frauenhass: Komplexe, einst Liebeskummer (Sonboly, Rathjen mit einem verpassten Date), in der Regel klinisch sexuell gestört
  1. Hinweise auf psychische Störungen: Autismus (diagnostiziert bei Breivik, Sonboly), schizophrene Paranoia (Rathjen), Traumata (Sehen des Selbstmords vom Vater: Tarrant), Einsamkeit („Langeweile“) wegen der COVID-19-Pandemie (Gendron)

Wer die Taten jedoch allein auf psychologische Aspekte reduziert, greift zu kurz. Es gibt eben auch eine andere Dimension als wichtigen Erklärungsfaktor: eine Ideologie des Hasses auf bestimmte ethnische Gruppen, die nicht nur motivierend, sondern letztlich tatauslösend wirkt. Die Täter beschäftigen sich in Selbstpsychologie mit den Hintergründen von Amokläufern und Terroristen. Generell spielen Gewaltphantasien, etwa die Morde des Islamischen Staates (ISIS), eine wichtige Rolle (für Stephan Balliet und viele andere).

Präventionsempfehlungen

Insgesamt verlangt die Prävention eine auf den ersten Blick paradox anmutende Strategie:

  • Im virtuellen Leben ist es notwendig, die auffälligen Aggressoren sozial zu isolieren und rechtsextremistische Kommunikationsbrücken auf virtuellen Plattformen wie „Steam” zu zerschlagen. Potenzielle Terroristen werden umso eher Anschläge durchführen und so „an ihr Ziel gelangen“, wenn sie sich mit Gleichgesinnten austauschen können.15 In einigen Internetsubkulturen ist offenbar eine eigene Referenzwelt entstanden, wie die Fälle von Christchurch und Halle zeigen.
  • Im analogen Leben müssen die oft sozial isolierten Menschen für die Gesellschaft zurückgewonnen und durch (Ein-)Bindung reintegriert werden. Die gesellschaftliche Aufgabe besteht darin, pädagogische und psychologische Angebote zu entwickeln. Digitales Streetwork etwa ist ein Ansatz, bei dem pädagogische Fachkräfte Gaming-Plattformen aktiv als Sozialraum aufsuchen. Damit soll dem Umstand Rechnung getragen werden, dass hier besonders für Jugendliche wesentliche auch politisierte Kommunikation stattfindet. Der Ansatz wird bereits seit einigen Jahren für andere digitale Plattformen wie bspw. Instagram angewendet.16

Symbolbild
© adobe.stock.com/# 393421658

Dass Gaming-Welten überhaupt als Räume für Extremismus-Prävention erkannt werden, ist eine vergleichsweise junge Entwicklung. Fest steht: Die virtuellen Räume gelten als zentraler Radikalisierungsort, um gezielte Tötungen vorzubereiten. Wer den laschen Umgang mit der mächtigen Video- und Gamingindustrie betrachtet, wird zu dem Schluss kommen, dass die Gefahr weder erkannt noch gebannt ist.17 Längst existiert globale Online-Subkulturen, die höchst interaktiv sind. Ohne eine enge internationale Zusammenarbeit mit der Industrie (auch jenseits des Gaming) können effektive Tools nicht entwickelt werden. Die Behörden alleine können aber diese immense Aufgabe nicht bewältigen. Als Empfehlung für die Praxis gilt es, Online-Räume als Teil einer neuen Gesellschaft ernst zu nehmen. Umso mehr gilt es, gesetzgeberische Möglichkeiten zu prüfen.

 

Quellen:

1  Siehe für die Ebene der Europäischen Union (EU) Thorleifsson, C./Düker, J. (2021): Lone Actors in Digital Environments, Radicalisation Awareness Network, Luxembourg: Europäische Union, https://ec.europa.eu/home-affairs/whats-new/publications/lone-actors-digital-environments-october-2021_en (abgerufen am 9. Juni 2022). Der folgende Beitrag ist entstanden auf Grundlage von Florian Hartleb: Rechte Einzeltäter als politisch-motivierte Exekutoren: international operierend, virtuell vernetzt und wechselseitig inspiriert, Pantier-Report, Austrian Center for Intelligence, Propaganda and Security Studies (ACIPSS), Graz, September 2022, 7 Seiten.
2  Siehe Emily Pennink: Dark web ‘scramble’ over Buffalo attack amid fears of post-pandemic attacks, in: independent.co.uk vom 19. Mai 2022,
https://www.independent.co.uk/tech/buffalo-twitch-christchurch-covid-tor-b2082428.html (abgerufen am 11. November 2022).
3  Vgl. Hartleb, F. (2020): Nach Christchurch, Halle und Hanau. Eine notwendige Neubewertung des Terrorismus durch rechtsgesinnte Einsame Wölfe, in: Journal for Intelligence, Propaganda and Security Studies, 14 (2), 203-221.
4  Schlegel, L. (2018): Online-Radikalisierung: Mythos oder Realität, Analysen & Argumente, Berlin: Konrad-Adenauer-Stiftung.
5  Salzmann, V. (2021): Mythos Lone Wolf? Eine Einführung und das Problem fehlender Einordnung rechtsmotivierter Taten durch Ermittlungsbehörden, in: Dies. (Hrsg.): Mythos Lone Wolf Terrorism? Digitale Radikalisierung autonom agierender Einzeltäter. Tagungsband, Hochschule der Polizei, Nordrhein-Westfalen, Münster, 1-3, hier 2.
6  US Department for Homeland Security (2019): Strategic Framework for Countering Terrorism and Targeted Violence, Washington D. C., September, 10, https://www.dhs.gov/sites/default/files/publications/19_0920_plcy_strategic-framework-countering-terrorism-targeted-violence.pdf (abgerufen am 10. Juni 2022); Thorleifsson, C./Düker, J. (2021): Lone Actors in Digital Environments, Radicalisation Awareness Network, Luxembourg: Europäische Union, https://ec.europa.eu/home-affairs/whats-new/publications/lone-actors-digital-environments-october-2021_en (abgerufen am 9. November 2022).
7  Hartleb, F. (2020): Einsame Wölfe. Der neue Terrorismus rechter Einzeltäter, Hamburg, 2. Aufl. 2020 sowie Interview des Autors mit einem potentiellen Täter im Mai 2022.
8  Rüdiger, T.-G. (2020): Polizei und Gaming – The next level?, in: pvt. Polizei Verkehr +Technik, 65 (6), 26-28.
9  Amadeu Antonio Stiftung (2021): Unverpickselter Hass. Toxische und rechtsextreme Online-Communitys, Berlin 2021 https://www.amadeu-antonio-stiftung.de/wp-content/uploads/2022/02/unverpixelter-hass-netz-final.pdf(abgerufen am 2. November 2022).
10  Gendron, P. (2022): Manifest, 180 S., hier 13.
11  Gendron P. (2022): Manifest „Buffalo“, hier 7.
12  Auf Grundlage von Hartleb, F. (2021): Einsamer-Wolf-Terrorismus. Die wechselseitige Inspiration als Schlüssel zur Prävention?, in: V. Salzmann (Hrsg.): Mythos Lone Wolf Terrorism? Digitale Radikalisierung autonom agierender Einzeltäter. Tagungsband, Hochschule der Polizei, Nordrhein-Westfalen, Münster, 4-10.
13  Breivik A.B. (2011), alias Andrew Berwick, “2083 – A European Declaration of Independence”, Manifest, 1515 S., hier 1350 ff.
14  Hartleb, F. (2020): Lone Wolves. The New Terrorism of Right-Wing Actors, Springer Nature: Cham/Schweiz u.a., 85-91.
15  Byman, D. (2017): How to Hunt a Lone Wolf. Countering Terrorists Who Act on Their Own, in: Foreign Affairs, 2, 96-105, hier 97.
16  Amadeu Antonio Stiftung (2022): Digital Streetwork, https://www.amadeu-antonio-stiftung.de/good-gaming-well-played-democracy/digital-streetwork/ (abgerufen am 27. Juni 2022)
17  Der Geschäftsführer des deutschen Videospielverbands game, vom Autor angesprochen auf den Münchner Attentäter von 2016 und die Vernetzung auf Steam, schloss aus, dass relevante politische Debatten auf den Gaming-Plattformen stattfänden; siehe Hartleb, F. (2020): Einsame Wölfe. Der neue Terrorismus rechter Einzeltäter, Hamburg, 2. Aufl.

 

Symbolbild
© adobe.stock.com/# 549470702

Machbarkeitsstudie „Encrypted Computing“ an Cyberagentur übergeben

Forscherinnen und Forscher des CISPA Helmholtz-Zentrum für Informationssicherheit und des Instituts KASTEL am Karlsruher Instituts für Technologie (KIT) haben am Montag (21.11.2022) die Ergebnisse ihrer Machbarkeitsstudie zum Thema „Encrypted Computing“ an die Agentur für Innovation in der Cybersicherheit (Cyberagentur) übergeben.

Im Dezember 2021 hatte die Cyberagentur ihr erstes ausgeschriebenes Projekt zum Thema „Encrypted Computing“ an das CISPA Helmholtz-Zentrum für Informationssicherheit und an das Karlsruher Institut für Technologie (KIT), als Unterauftragnehmer, vergeben. Eine Machbarkeitsstudie sollte potenzielle „Encrypted Computing“-Anwendungen identifizieren, welche zukünftig im Bereich der Inneren und Äußeren Sicherheit eingesetzt werden können. Hierbei ging es zentral darum, die Sicherheitseigenschaften zu erfassen und einen Vergleich der Leistungsfähigkeit dieser Verfahren in Abhängigkeit von ihren Anwendungsszenarien zu erreichen.

Encrypted Computing und ähnliche Technologien gelten als zukunftsweisende Ansätze, um die Datensicherheit zu erhöhen. „Mit Kryptografie lassen sich Datenverarbeitung und Datenschutz vereinbaren“, sagt Prof. Dr. Jörn Müller-Quade vom Institut KASTEL am KIT. Bislang galt in der modernen Kryptographie, bevor man mit verschlüsselten Daten weiterarbeiten kann, muss man sie entschlüsseln. CISPA-Faculty Dr. Nico Döttling und Prof. Dr. Jörn Müller-Quade wollen daran etwas ändern. Beide Forscher sind Experten auf dem Gebiet des Encrypted Computing, einer Familie von Verschlüsselungsverfahren, mit denen Daten auch in verschlüsselter Form verarbeitet werden können. Eine Entschlüsselung zum Klartext ist erst dann wieder nötig, wenn die Ergebnisse eingesehen werden sollen, für Berechnungen ist dies aber nicht nötig. Sensible und sicherheitskritische Daten können so zwar analysiert, aber gleichzeitig auch geheim gehalten werden.

Insbesondere die Effizienz der derzeit bekannten Algorithmen für eine solche Kryptographie ist ein großes Problem für die Forschung. „Encrypted Computing ist keine Universallösung für sicheres Rechnen. Allerdings birgt das Gebiet noch enormes Potenzial, insbesondere, wenn noch effizientere Algorithmen gefunden werden“, so Döttling. Müller-Quade ergänzt: „Insbesondere ist es derzeit keine Universallösung, weil es für manche Anwendungen vielleicht nicht effizient genug ist. Vielleicht gibt es für manche Anwendungen sogar prinzipielle Grenzen. Wir würden uns über ein Folgeprojekt freuen. Durch Technologieoffenheit können wir für verschiedene Sicherheitsniveaus effizientere Lösungen finden.“

„Unsere Mission ist es, innovative Technologien für Anwendungen in der inneren und äußeren Sicherheit zu fördern, die aber noch fernab von der Marktreife stehen“, sagt Robert Seidel, Projektverantwortlicher bei der Cyberagentur. „Encrypted Computing passt sehr gut in dieses Bild. Ich freue mich, dass wir in KASTEL/KIT und CISPA zwei so forschungsstarke Partner für unser Projekt gewinnen konnten.“ Die Machbarkeitsstudie ist der erste Schritt der Forschungsaktivitäten der Cyberagentur im Bereich des Encrypted Computing. Weitere Forschungsprogramme sollen folgen: „Bereits im kommenden Jahr wollen wir mit einer neuen Ausschreibung dafür werben, dass sich Kryptologinnen und Kryptologen weiterhin mit unseren Fragen auseinandersetzen“, sagt Projektmanagerin Dr. Tanja Zeeb.

-PM Cyberagentur-

 

Symbolbild >br>© adobe.stock.com/# 67461410

Bargeld in Krisenzeiten

Ein Stimmungsbild von der Jahresmitgliederversammlung der Bundesvereinigung Deutscher Geld- und Wertdienste

Von Oliver Krist

Es herrschte seltene Einigkeit bei den Vertretern der Regierungsparteien, Opposition, Bundesbank, Arbeitnehmern und Verbrauchern. Auf der Jahresmitgliederversammlung der BDGW Bundesvereinigung Deutscher Geld- und Wertdienste am 08. November 2022 in Berlin bekannten sich die Antje Tillmann, MdB (finanzpolitische Sprecherin der CDU/CSU-Fraktion im Deutschen Bundestag), Christoph Meyer, MdB (stellvertretender Vorsitzender der FDP-Fraktion im Deutschen Bundestag), Stefan Schmidt, MdB (Mitglied im Finanzausschuss der Fraktion Bündnis 90/Die Grünen im Deutschen Bundestag) und Sonja Austermühle (Bundesfachgruppenleiterin ver.di Bund) klar zum Bargeld.

Stefan Hardt, Leiter des Zentralbereichs Bargeld der Bundesbank machte zwar deutlich, dass die Bundesbank neutral ist und den Bürgern nicht vorschreibt, wie sie bezahlen sollen. Claus Tigges, Bundesbank, Präsident der Hauptverwaltung in Berlin und Brandenburg betonte aber die Bekenntnis der deutschen Notenbank zur Verfügbarkeit von Bargeld. Das Bundesamt für Katastrophenschutz empfiehlt Bürgern nicht nur die Einlagerung von Lebensmitteln, sondern auch die Bevorratung von Banknoten. In der Konsequenz ist die Sicherung der Bargeldlogistik eine Sicherheitspolitische Herausforderung.

Vor der Podiumsdiskussion zeigte Stefan Hardt einen spannenden Konflikt in der Gesetzeslage auf: Laut Bundesbankgesetz §14, Abs 1, Satz 2 sind Euro-Banknoten das „einzige unbeschränkte gesetzliche Zahlungsmittel“. Gleichzeitig kommt jedoch der im deutschen Zivilrecht und im Europarecht geregelten Vertragsfreiheit eine sehr große Bedeutung zu. So können Vertragspartner unbare Bezahlung von Leistungen beliebig vereinbaren, solange sie nicht gegen andere Gesetze verstoßen.

Michael Mewes, Vorstandsvorsitzender der BDGW lies in seiner Eröffnungsrede keinen Zweifel an der Notwendigkeit von Bargeld und der dafür erforderlichen Infrastruktur. In der krisengeschüttelten Gegenwart kommt diesem Zahlungsmittel eine besondere Bedeutung zu. Zwar sank die Beliebtheit am Point-of-Sale von fast 80% vor der Pandemie, jedoch auf immer noch sehr hohe fast 60% im Jahr 2021 laut dem im Abstand von drei Jahren (zuletzt im Juli 2022) veröffentlichen Studien der Bundesbank zum Zahlungsverhalten in Deutschland. Für die Verfügbarkeit des Bargeldes sind wiederum die Mitglieder der BDGW unverzichtbare Dienstleister. Mewes betonte deren große Professionalität und daraus resultierende geringe Zahl an Überfällen. Wichtig sei ebenfalls die Erkenntnis, dass die Geld- und Wertdienstleister Teil der KRITIS, der kritischen Infrastruktur sind. Trotzdem fehlt ein Masterplan. Die Unvollständigkeit belegt die fehlende Bevorzugung in der Kommunikation oder bei der Treibstoffversorgung und dem sich daraus ergebenden Risiko für die Bargeldversorgung.

 

Symbolbild
© adobe.stock.com/# 111966799

Trends im Markt für physische Sicherheit 2023

Genetec, führender Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, gibt seine Einschätzung zu den Top-Themen im Markt für physische Sicherheit im Jahr 2023 heraus.
Personalmangel treibt die Nachfrage nach vereinheitlichten Sicherheitslösungen an.

Im Rahmen der Genetec Umfrage zur Lage der physischen Sicherheit im Jahr 2022 gab jeder zweite Befragte an, dass die Sicherheitsteams im vergangenen Jahr mit personellen Problemen zu kämpfen hatten. Für das Jahr 2023 werden Sicherheitsverantwortliche ihre Technologie neu bewerten und nach Lösungen suchen müssen, mit denen sie Aufgaben rationalisieren, Prozesse automatisieren und die Effizienz ihrer Teams steigern können. Die Vereinheitlichung von Videoüberwachung, Zutrittskontrolle, automatischer Nummernschilderkennung, Kommunikationstechnologie und anderen wertvollen Funktionen kann die Arbeit erleichtern und Kosten sowie Schulungsaufwand reduzieren. Integrierte Analyse- oder Entscheidungsunterstützungsfunktionen können zudem Abläufe weiter rationalisieren.

Die Modernisierung der Zutrittskontrolle hat höchste Priorität

Die Umfrage zeigt auch, dass 67 % der Unternehmen im Jahr 2023 in die Modernisierung von Zutrittskontrollsystemen (ACS) investieren wollen, was daher auch auf Platz 1 der Investitionsliste für physische Sicherheitstechnologien steht. Moderne Systeme verfügen über integrierte Cyberabwehr und Tools zur Zustandsüberwachung sowie einen höheren Automatisierungsgrad. Die Aufrüstung auf ein modernes, offenes Zutrittskontrollsystem hilft Unternehmen dabei, die Schwachstellen von Altsystemen zu beseitigen und sich besser gegen Cybersicherheitsbedrohungen zu schützen.

Hybride Cloud-Implementierungen steigern Nachfrage nach Appliances mit Cloud-Anbindung

Hybride Cloud-Implementierungen sind auf dem Vormarsch. Einige Unternehmen wollen Investitionen in nicht-Cloud-fähige Sicherheitsgeräte und Infrastruktur einsparen, andere haben mit Bandbreitenbeschränkungen zu kämpfen oder müssen einen Teil der Datenverarbeitung und -speicherung auf Servern vor Ort behalten. Genetec erwartet eine steigende Nachfrage nach einsatzbereiten Hybrid-Cloud-Appliances, da Unternehmen die Kosten, Zweifel und ihre Herangehensweise an das Thema Cloud-Migration überdenken. Diese Infrastruktur wird Edge-Computing-Workloads unterstützen, vorhandene Geräte Cloud-kompatibel machen und den Zugriff auf Systeme und Daten über viele Standorte hinweg zentralisieren.

Optimierte Cybersicherheit bleibt Top-Priorität

Mehr als jeder dritte IT- und Sicherheitsexperte (36 %) plant laut Genetec Umfrage Investitionen in Cybersecurity-Tools, um die physische Sicherheit zu verbessern. Ein ganzheitlicher, automatisierter Ansatz zur Abwehr von Bedrohungen wird Vorrang haben, ebenso wie die proaktive Planung und Beschaffung von Sicherheitsarchitekturen. Diese Maßnahmen können Folgendes umfassen:

  • Ersetzen von Altgeräten, bevor diese durch Ausfälle von Endgeräten beeinträchtigt werden, um Risiken besser zu minimieren
  • Verwendung intelligenter Tools, um die Wartung zu vereinfachen sowie Metriken für optimierte Prognosen
  • Zugriff auf externes Fachwissen, um die Planung der Sicherheitsarchitektur bei Verzögerungen in der Lieferkette anzupassen
  • Standardisierung von Lösungen, die mit Blick auf Cybersicherheit und Datenschutz entwickelt wurden, um die Widerstandsfähigkeit des gesamten Partner-Ökosystems zu verbessern

Ein besseres Verständnis beim Thema Verantwortlichkeit wird Unternehmen dabei helfen, sich gegen Cyberangriffe zu verteidigen und zu einem wesentlichen Faktor für eine höhere Widerstandsfähigkeit und Kontinuität des Unternehmens werden. Weitere bemerkenswerte Trends, die Genetec für das Jahr 2023 erwartet, sind die Extraktion von physischen Sicherheitsdaten, die die digitale Transformation vorantreiben, die zunehmende Zusammenarbeit und Konvergenz von IT- und physischen Sicherheitsteams sowie die fortgesetzte Remote-Arbeit, die den Bedarf an Raumnutzungsdaten steigern wird.

Diese Vorhersagen beruhen auf der Genetec Umfrage 2022, in der die Erkenntnisse von 3.700 Sicherheitsexperten weltweit ausgewertet wurden, sowie auf der Erfahrung des laut Marktforschungsinstitut Omdia branchenweit führenden Anbieters von Videomanagementsystemen und am schnellsten wachsenden sowie weltweit zweitgrößten Anbieter von Zutrittskontrollsystemen (ACS).

-PM Genetec-

 

Digitale Identitäten und Identitätsprüfung: Die 5 wichtigsten Trends für 2023

Von Heinrich Grave, Senior Vice President Digital Identity bei IDnow

Laut PwC wird der globale Markt für digitale Identitäten bis 2025 voraussichtlich auf einen Wert von rund 33 Milliarden US-Dollar wachsen. Grund dafür ist die fortschreitende Digitalisierung von Dienstleistungen über alle Sektoren hinweg.

Heinrich Grave, Senior Vice President Digital
Identity bei IDnow

© IDnow
Die Eröffnung eines Bankkontos, die Mietwagenleihe oder die Inanspruchnahme von Verwaltungsdienstleistungen – all diese Vorgänge setzen voraus, dass sich Verbraucher für die Nutzung identifizieren. Sowohl Unternehmen als auch Verbraucher fordern deshalb digitale Identitäten und Online-Identifizierungsmethoden, die sicher, flexibel und einfach zu benutzen sind.

Fünf Trends werden die weitere Entwicklung dieses wachsenden Markts im kommenden Jahr zentral beeinflussen:

1. Bring Your Own Identity (BYOI): Identifizierung und Authentifizierung verschmelzen

Aktuell muss ein Nutzer seine Identität bei jedem neuen Dienstanbieter bestätigen. Das ist angesichts des Tempos der Digitalisierung nicht mehr tragbar, denn es ist ineffizient und kostspielig, die eigene Identität immer wieder neu nachweisen zu müssen. Hier setzt das sogenannte BYOI-Modell (Bring Your Own Identity) an. Bei diesem Modell werden die Identitätsdaten eines Nutzers nicht von einer zentralen Drittpartei (oft die großen US-amerikanischen Player) verwaltet, sondern lokal im persönlichen digitalen Wallet des Nutzers gespeichert. Diese Herangehensweise erleichtert die Online-Anmeldung bei vielen Dienstleistern, da die persönlichen Daten nicht mehr bei jedem Anbieter hinterlegt und neu verifiziert werden müssen. Der Markt für BYOI-Systeme ist jedoch noch stark fragmentiert und ein einheitlicher, dezentraler Standard für das Zusammenspiel dieser Systeme ist noch nicht festgelegt. Laut den Marktanalysten von Gartner wird sich aber bis 2025 ein globaler Standard für sogenannte dezentrale Identitäten auf dem Markt etablieren. Dieser wird geschäftliche, persönliche, gesellschaftliche und identitätsunabhängige Anwendungsfälle abdecken. Die wichtigen Grundsteine dafür werden bereits im nächsten Jahr gelegt

2. Steigende Nachfrage nach Datensouveränität

Verbraucher legen immer mehr Wert auf die Sicherheit ihrer digitalen Identität. Laut einer Studie von Liminal halten 86 Prozent der Konsumenten den Schutz ihrer Daten für wichtig. Davon wären 79 Prozent bereit, Zeit oder Geld zu investieren, um die Sicherheit ihrer persönlichen Daten zu verbessern. Die Nachfrage nach datenschutzfreundlichen und sicheren Lösungen steigt also im kommenden Jahr. Auch hierbei werden die Vorteile von dezentralen Systemen deutlich: Persönliche Daten und Identifikationsmerkmale sind besser vor unbefugtem Zugriff geschützt, denn sie werden nicht zentral auf den Servern eines Unternehmens, sondern individuell auf den Geräten der Nutzer gesichert. Dadurch wird das Sicherheitsrisiko des Datenverlusts minimiert, denn ein Datenleck oder ein gezielter Hackerangriff gefährdet dann nicht mehr alle im System enthaltenen Identitäten. Datensilos, in denen Identitäten für alle Nutzer hinterlegt sind, verschwinden. In Zukunft entscheidet allein der Nutzer, welche Informationen er mit einem Diensteanbieter teilt und welche er für sich behält.

3. Digitaler Identitätsdiebstahl nimmt weiter zu

(Cyber-)Kriminelle machen sich die generelle Unsicherheit in wirtschaftlich schwierigen Zeiten zunutze. Die Zahl der Betrugsversuche wird im kommenden Jahr daher voraussichtlich steigen. Zusätzlich zur geopolitischen Lage, die als Katalysator fungiert, gibt es immer wieder neue Technologien, die Kriminellen die Arbeit erleichtern. Für die Anbieter von Identifizierungsdiensten bleibt es daher höchste Priorität, geeignete Maßnahmen zur Bekämpfung von Betrugsversuchen zu entwickeln. Die Anwendung von Biometrie im Zusammenhang mit digitalen Identitäten liefert durch die sogenannte „Liveness Detection“ schon heute gute Ergebnisse beim Erkennen von Betrugsversuchen. Da diese allerdings zunehmend komplexer werden, ist es notwendig, unterschiedliche KI- und ML-basierte Methoden für die Identifizierung von Personen zu kombinieren, um den Betrügern auch weiterhin einen Schritt voraus zu sein.

4. Unternehmensweite Integration von KYC-Prozessen

Wenn es darum geht, die Identität von Kunden nachzuweisen, erwarten Experten, dass Know Your Customer (KYC)-Verfahren noch umfassender werden. Durch KYC-Verfahren lässt sich verhindern, dass Geschäftsbeziehungen zu Personen aufgenommen werden, die mit Terrorismus, Korruption oder Geldwäsche in Verbindung stehen. Allerdings ist KYC in vielen Unternehmen noch kein integrierter Prozess. Oft arbeiten die Abteilungen von Finanzdienstleistern oder anderen Unternehmen, die gesetzlich zu KYC verpflichtet sind, nach wie vor in Silos. Das hat negative Auswirkungen auf die Kundenzufriedenheit und die Effizienz der Abteilungen. Im nächsten Jahr werden sich viele Unternehmen deshalb darauf konzentrieren, KYC-Lösungen einzusetzen, die verschiedene Funktionalitäten abdecken können. Nur so lässt sich die abteilungsübergreifende Zusammenarbeit verbessern, Prozesse optimieren und Risiken minimieren.

5. eIDAS 2.0: Harmonisierung über Ländergrenzen hinweg

Weltweit haben Regierungen in den letzten Jahren zahlreiche Initiativen gestartet, um ihren Bürgerinnen und Bürgern den Zugang zu einem digitalen Identitätsökosystem zu ermöglichen. Auch die EU-Kommission hat im Frühjahr 2021 einen Vorschlag für die eIDAS 2.0-Verordnung vorgelegt. Darin heißt es, dass Bürger ihren ‘Digital Identity Wallet’ in der gesamten EU nutzen können. Ihre verifizierte digitale Identität wird dabei sicher auf einem mobilen Endgerät gespeichert und lässt sich jederzeit für verschiedene Anwendungen wiederverwenden. Die aktuelle Version der Verordnung befindet sich noch in der Abstimmungsphase zwischen der EU und den Mitgliedstaaten und wird auch 2023 im Entwurfsstatus bleiben. Allerdings stehen im nächsten Jahr wichtige Meilensteine wie die Bestimmung des eIDAS ‚Architecture and Reference Frameworks‘ (ARF) an, also die Toolbox, die einheitliche Standards vorgeben wird. Danach werden die ‚Large Scale Pilots‘ (LSPs) umgesetzt, die ebenfalls weitreichende Auswirkungen auf den globalen Markt Identitätsmarkt haben werden.

 

Außenansicht der Hauptdirektion der Volksbank Backnang. Die Bank setzt in allen ihren 17 Standorten eine elektronische Zutrittslösung von SALTO ein. >br>© SALTO Systems

SALTO Zutrittslösung für Volksbank Backnang

Die Volksbank Backnang eG hat ihre 17 Geschäftsstellen mit einer einheitlichen Zutrittskontrolle von SALTO Systems ausgestattet. Sie profitiert nun von höherer Sicherheit, mehr Flexibilität bei der Berechtigungsverwaltung und langfristig weniger Kosten.

Insgesamt wurden 150 Zutrittspunkte in die Zutrittslösung eingebunden. Das schließt Außentüren, zentrale Zugangsbereiche, Aufzüge, Werteräume (die zusätzlich alarmgesichert sind), Zugänge zu Tiefgaragen sowie vereinzelt Besprechungsräume und Bürotüren ein. Als Hardware kommen SALTO Online- und Offline Wandleser sowie elektronische SALTO Neo Zylinder in unterschiedlichen Versionen zum Einsatz.

Technologisch basiert die Zutrittslösung auf dem SALTO Virtual Network (SVN) mit patentierter Schreib-Lese-Funktionalität und verschlüsselter Datenübertragung. Im SVN werden die Zutrittsrechte auf dem Identmedium gespeichert, wodurch eine Verkabelung der elektronischen Zylinder entfällt. Als Identifikationstechnologie fungiert MIFARE DESFire EV2. Diese gewährleistet nicht nur die geforderte hohe Sicherheit, sondern bietet zudem die Möglichkeit der Multiapplikation. Die Zutrittslösung ist außerdem über die SALTO Türsteuerungen u.a. mit der Aufzugssteuerung sowie den automatischen Türsystemen verbunden. Die momentan rund 300 Nutzer verwaltet die Volksbank zentral mit der Managementsoftware ProAccess Space.

Geplant und installiert hat das Projekt der SALTO Premium Plus Partner T.E.D. com GmbH aus Winnenden.

Entscheidend für die Wahl von SALTO waren vor allem der hohe Sicherheitsstandard bei der Datenübertragung und -speicherung, das variable Berechtigungsmanagement, die Zertifizierung nach den Richtlinien der Atruvia AG (vormals Fiducia & GAD IT AG), die Kosteneffizienz über den Lebenszyklus sowie multiapplikationsfähige Identmedien.

Innentüren, z.B. zu Werteräumen sowie einzelnen Büros und Besprechungszimmern, sichert die Volksbank Backnang mit elektronischen SALTO Neo Zylindern.
© SALTO Systems

Die Zutrittslösung hat sich im Bankalltag bereits bewährt. Die Mitarbeiter schätzen die einfache Handhabung der Software, die hohe Sicherheit der Lösung, das flexible Berechtigungsmanagement sowie den insgesamt gesunkenen Aufwand bei der Zutrittsverwaltung.

Die 1902 gegründete Volksbank Backnang eG gehört mit 283 Mitarbeitern, ca. 2,38 Mrd. Euro Bilanzsumme, 17 Geschäftsstellen und 45.699 Mitgliedern zu den großen Genossenschaftsbanken in Baden-Württemberg. Das Geschäftsgebiet erstreckt sich über den nördlichen Teil des Rems-Murr-Kreises bis nach Oberstenfeld. Die Finanzdienstleistungen umfassen das Privat- und Firmenkundengeschäft, den Außenhandel, Immobilien und Versicherungen sowie Wertpapierberatung und Wohnbaufinanzierung.

-PM SALTO-

 

Unwetter Überschwemmung
© stock.adobe.com/# 208704174

BBK, DFV und vfdb wollen Fähigkeiten der Menschen in Selbstschutz und -hilfe stärker fördern

Präsidenten unterzeichnen Vereinbarung für enge Kooperation

Schwere Unwetter, Überschwemmungen, Brandkatastrophen, Pandemien: Nicht immer können professionelle Helferinnen und Helfer bei Großereignissen sofort zur Stelle sein. Eine Kooperationsvereinbarung zwischen dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK), dem Deutschen Feuerwehrverband (DFV) und der Vereinigung zur Förderung des Deutschen Brandschutzes (vfdb) soll jetzt dazu beitragen, die Selbstschutzfähigkeiten in der Bevölkerung noch stärker zu fördern.

BBK-Präsident Ralph Tiesler, DFV-Präsident Karl-Heinz Banse und vfdb-Präsident Dirk Aschenbrenner unterzeichneten die Vereinbarung. Sie sieht unter anderem vor, dass im Rahmen der Brandschutzerziehung beispielsweise in Schulen und Betrieben künftig verstärkt auch Fähigkeiten im Bereich Selbstschutz und -hilfe vermittelt werden.

Bereits seit langem setzen sich die drei Institutionen dafür ein, dass die private Notfallvorsorge und das Wissen um richtiges Handeln in Notsituationen als wichtige Bausteine zur Steigerung der Selbstschutzfähigkeit der Gesamtgesellschaft (Resilienz) mehr Aufmerksamkeit erhalten.

Die erste gemeinsame Projektarbeit nach Unterzeichnung der Vereinbarung wird im Rahmen des Forums Brandschutzerziehung und -aufklärung (BEBA) am 11. und 12. November in Saarbrücken erfolgen.

Gemeinsame Arbeit an Bildungsangeboten

Kernpunkte der vereinbarten Kooperation sind ein regelmäßiger fachlicher Austausch, die gemeinschaftliche Ausarbeitung von Aufklärungs- und Bildungsangeboten sowie die gemeinsame Nutzung von Ressourcen bei der Verbreitung dieser Angebote in der Bevölkerung. Den inhaltlichen Hintergrund der Zusammenarbeit bilden hierbei durchgehend die Themen Selbstschutz und Selbsthilfe. Die Kooperationsvereinbarung institutionalisiert die bisherige erfolgreiche Zusammenarbeit und schafft das Fundament für kommende gemeinsame Projekte.

BBK-Präsident Ralph Tiesler betont: „Wir freuen uns, mit dem DFV und dem vfdb starke Partner zu haben, die unser Ziel, die Resilienz sowie die Selbsthilfefähigkeit der Menschen zu fördern und zu stärken, teilen. Die Bürgerinnen und Bürger müssen wissen, wie sie sich in Krisensituationen wie beispielsweise Hochwasser oder Stromausfällen selbst schützen können. Dafür ist eine breit angelegte, dauerhafte und nachhaltige Kommunikation mit den Menschen notwendig. Wir als BBK bringen unsere Expertise und Fachkenntnisse über Selbstschutz- und Selbsthilfemöglichkeiten und ihre Vermittlung in die Kooperation ein.“

DFV-Präsident Karl-Heinz Banse erklärt: „Wir verfügen über ein bundesweites Netzwerk: In 23.000 Feuerwehren sind Menschen in der Brandschutzerziehung und Brandschutzaufklärung bei Kindern, Jugendlichen und Erwachsenen aktiv. Über dieses einzigartige Engagement schulen wir seit Jahrzehnten mit Erfolg das richtige Verhalten im Brandfall. Nun können wir auch gezielt vermitteln, was etwa bei einem Unwetter zu tun ist oder wie man sich auf Überschwemmungen vorbereiten kann. All dies ist nur durch die zahllosen Feuerwehrangehörigen möglich, die sich vornehmlich ehrenamtlich für die Sicherheit und Gesundheit der Menschen einsetzen!“

vfdb-Präsident Dirk Aschenbrenner zeigte sich zufrieden mit der beschlossenen engen Kooperation: „Nicht zuletzt die Starkregenkatastrophe in Rheinland-Pfalz und in Nordrhein-Westfalen hat gezeigt, wie wichtig im Notfall schnelle

Selbsthilfe ist“, so Aschenbrenner. „Das gilt aber auch bereits für kleinere Notfälle im Alltag. Denn nicht umsonst sind unsere Rettungsdienste durch unnötige Einsätze überlastet. Selbsthilfe kann man lernen - wir helfen dabei mit unserem Expertennetzwerk!"

Zum Hintergrund:

  • Das BBK ist die Leitbehörde für nationales Krisenmanagement in Deutschland. Es sichert die Qualität des Krisenmanagements in einer zentralen Koordinierungsrolle mit seinen föderalen, internationalen und sektorübergreifenden Partnerinnen und Partnern.
  • Der DFV ist Interessensverband der 16 Landesfeuerwehrverbände und der Bundesgruppen Berufs- und Werksfeuerwehr und trägt mit seinen rund 1,3 Millionen Angehörigen in bundesweit 23.000 Feuerwehren zur flächendeckenden Gefahrenabwehr bei und garantiert den Bürgern als verlässlicher Partner schnelle Hilfe an jedem Ort.
  • Die vfdb ist das Expertennetzwerk für Schutz, Rettung und Sicherheit in Deutschland. Durch die Beteiligung an Forschung und Entwicklung, mit Fachreferaten, Arbeitsgruppen sowie der Teilnahme und Organisation von Fachtagungen und Fachmessen schafft sie eine breite Dialogplattform. Internet: www.vfdb.de

-PM BBK-

 

Symbolbild
© stock.adobe.com/# 486549546

IT-Sicherheit: Die wichtigsten Trends für 2023

Wie wappnen sich Unternehmen für die wachsenden Bedrohungen? Welche technologischen Entwicklungen werden sich durchsetzen? Und wie wird sich die drohende Rezession auf die Sicherheitslage der Firmen auswirken?
Die IT-Trends von Kudelski Security für 2023 und danach.

Cyber-Angriffe bleiben effektiv und lukrativ

Ob die Kompromittierung geschäftlicher E-Mails, Active-Directory-Angriffe, Ransomware, Phishing oder MFA-Attacken: Fundamentale Angriffe auf Organisationen bleiben auch 2023 sehr effektiv und lukrativ für Cyber-Kriminelle. Menschliche Fehler verursachen immer wieder Lücken in den bestehenden Cyber-Abwehrsystemen von Unternehmen. Zudem sind Phishing und neue MFA-Bombardements heute ausgefeilter denn je und verringern die Wirksamkeit von Sicherheitsschulungen.

Vor diesem Hintergrund sollten die Sicherheitsteams von Unternehmen nicht defensiv auf menschengemachte Probleme reagieren, sondern offensiv handeln. So ist zu hoffen, dass Kunden von MDR-Services (Managed Detection and Response) vor allem präventive Funktionen anstelle von reaktiven Schnellreparaturen fordern.

Zero Trust statt VPN

Viele Menschen arbeiten heute von zuhause – das ist nichts Neues. Neu ist dagegen die Art und Weise, wie die Sicherheitsteams die verteilt arbeitenden Beschäftigten schützen. Ab dem kommenden Jahr wird Zero Trust die virtuellen privaten Netzwerke (VPN) vollständig ersetzen. Die Grenzen der Unternehmensnetzwerke haben sich verschoben, da die Mitarbeiter auf einen Großteil ihrer Anwendungen via SaaS (Software-as-a-Service) zugreifen. Und die Absicherung von Heimnetzwerken ist für IT-Teams riskant. Um die vielerorts remote arbeitende Belegschaft unterstützen und schützen zu können, ist es daher entscheidend, grundsätzlich keinem Gerät zu vertrauen.

Erkaufter Zugang zu Unternehmensnetzen

Die drohende Rezession rückt immer näher. Und es ist sehr wahrscheinlich, dass Cyber-Kriminelle die schlechte Wirtschaftslage ausnutzen werden, um sich Zugang zu Unternehmenssystemen zu verschaffen. Unserer Einschätzung nach wird Software-Hacking ab 2023 zurückgehen, dafür erhöht sich das „Insider-Risiko“. Das heißt, Hacker werden zunehmend Mitarbeiter von Drittanbietern für die Logistik sowie Internet Service Provider (ISP) und Softwarehersteller ins Visier nehmen und versuchen, sich den Zugang zum Firmennetzwerk zu erkaufen. Wichtig ist daher, dass Unternehmen nicht nur ihre eigenen Netzwerkgrenzen absichern, sondern auch darauf achten, dass ihre Zulieferer zuverlässig sind.

Weniger Passwörter

Die jüngste Sicherheitslücke bei Uber hat die Schwächen der Multifaktor-Authentifizierung (MFA) aufgezeigt. Es ist nicht davon auszugehen, dass die MFA-Müdigkeit dazu führt, dass Passwörter 2023 komplett verschwinden. In den kommenden Jahren wird ihre Verwendung jedoch abnehmen. Stattdessen werden sich andere Schutzmaßnahmen durchsetzen – darunter auch stärkere Kennwörter. Außerdem werden Passwort-Manager im nächsten Jahr allgegenwärtig sein, was sie wiederum zu einem wertvolleren Ziel für Hacker macht.

Die Rezession wird nicht zu weniger Sicherheit führen

Angesichts der drohenden Rezession ist es wahrscheinlich, dass Unternehmen aller Größen und Branchen Budget- und Personalkürzungen vornehmen werden. Wir glauben aber, dass die Sicherheitsteams davon weitgehend unberührt bleiben. Wegen der bevorstehenden wirtschaftlichen Schwierigkeiten müssen sie allerdings künftig intelligenter arbeiten und sich konsolidieren. Als Zeichen für die große Bedeutung der Unternehmenssicherheit werden sich zudem Cyber-Security-Labels auf Produkten durchsetzen – speziell auf Hardware. Zudem dürften die US-amerikanischen Datenschutzgesetze auf das Niveau der europäischen Standards angehoben werden. Das bedeutet, dass Vorstände und Geschäftsleitung auf die Einhaltung strengerer Sicherheitsvorschriften achten müssen.

Mehr Kontrolle für Blockchains

Für Blockchain-Technologien war 2022 in Sachen Sicherheit ein schwieriges Jahr. 2023 könnte ähnlich turbulent werden, wenn der Code der Blockchain weiter als Gesetz gilt. Derzeit wird den Entwicklern und ihren Programmierkenntnissen zu viel Vertrauen geschenkt. Blockchain-Sicherheitsteams benötigen robustere Kontroll-, Erkennungs- und Reaktionsmöglichkeiten, um Angreifer abzuschrecken. Die zahlreichen Bridge-Hacks im Jahr 2022 haben das Vertrauen der Nutzer in die Blockchain-Security erschüttert. Glücklicherweise machen sich die Kunden genauso viele Gedanken über die Sicherheit der von ihnen gewählten Blockchain und über deren Funktionen. Daher werden sie für Blockchains im nächsten Jahr wahrscheinlich mehr Ressourcen zur Verbesserung der Sicherheit bereitstellen. Neben der Diebstahlbekämpfung sollten künftig vor allem die Verfügbarkeit und die Stabilität von Kryptowährungen Priorität haben. Denn wenn die Ausfälle und Verzögerungen anhalten, könnten einige Blockchains Nutzer verlieren und zusammenbrechen.

Sicherheitslektionen für die kommenden Jahre

Aus den Sicherheitsverletzungen, Hacks und Cyber-Pannen des Jahres 2022 können Security-Experten vor allem die folgenden Lehren für die Zukunft ziehen:

  • MFA ist nicht vertrauenswürdig.
  • Alle Stakeholder – auch die Führungsriege – müssen Einblick in die Sicherheitslage ihres Unternehmens haben.
  • Es lohnt sich nicht, für eine einprozentige Verbesserung eines Produkts die IT-Sicherheit aufs Spiel zu setzen. Denn durch das ständige Umgestalten der IT-Architektur entstehen immer wieder neue Lücken.
  • Auch für die Blockchain ist kontinuierliche Sicherheit ein Muss. Statt einer einmaligen Bewertung bei der Markteinführung sollte das Security-Team auf eine kontinuierliche Validierung setzen.

Sicherheit beim Quantencomputing

Es ist eher unwahrscheinlich, dass es bereits 2023 zu einem massenhaften Einsatz von Quantencomputern kommen wird. Aber ab 2024 sollten die Sicherheitsexperten das Thema auf dem Schirm haben. Die derzeitigen Risiken beim Quantencomputing überwiegen nicht ganz die enormen Investitionen, die damit verbunden sind. Daher sollten Unternehmen, die auf die neue Technologie angewiesen sind, am besten schon jetzt mit der Risikobewertung beginnen – also vor allem Finanzdienstleister, der Verteidigungssektor sowie andere Unternehmen, die extrem sensible Daten übertragen.

-PM Kudelski Group-

 

Resiliente Bargeldprozesse im Handel

ALVARA ICC Plattform ermöglicht effiziente Mehrlieferantenstrategie

„Was einen nicht umhaut, macht einen stärker.“ Für Retailer dürfte dieser Satz wie ein Mantra klingen. Denn die Marktsituation hat sich während der Coronapandemie und aufgrund von Krieg und Krisen weiter zugespitzt. In vielerlei Hinsicht war also ein Umdenken gefragt.

Ein Thema, das immer neue Lösungen fordert, ist die Bargeldlogistik.
Eines ist klar: Fehlt es an Münzen und Scheinen, ist das Tagesgeschäft für den Handel Stand heute – und insbesondere in Deutschland – unmöglich. Es wird aber immer schwieriger, die Bargeldversorgung und -entsorgung sicherzustellen. Die Gründe sind unter anderem zeitaufwendige, manuelle Abläufe und mangelnde Ressourcen. Deshalb sind optimierte Prozesse nötiger denn je. Hierbei liegt der Fokus neben effizienten Abläufen immer mehr auf Flexibilität und Anpassungsfähigkeit. Die Lösung: ein resilientes Cash Management.

Hierunter fällt beispielsweise eine Mehrlieferantenstrategie. Das bedeutet: Anstelle eines einzigen Logistikdienstleisters binden Einzelhändler mehrere Lieferanten in die Prozesse ein. So verteilen sich die Risiken und gleichzeitig wächst die Sicherheit bei Lieferschwierigkeiten einzelner Anbieter sowie die Flexibilität bei Bedarfsschwankungen. Zudem lassen sich Abhängigkeiten vermeiden. Im Fall von Personalengpässen bei einem Wertdienstleister oder einem Ausfall eines Cash Centers kann ein Unternehmen mit dem richtigen Tool die Dienstleistung kurzfristig umverteilen.

„Mit der ALVARA Interactive Cash Control Plattform lässt sich eine Mehrlieferantenstrategie problemlos digital abbilden und in Sondersituationen als Tool im Rahmen des Business Continuity Management (BCM) nutzen. Alle erforderlichen Informationen rund um Standort-, Stamm- oder Vertragsdaten kann der Handel mit der Softwarelösung bequem – als Datendrehscheibe –, mit einem Ersatz-Wertdienstleister austauschen“, erläutert Steven Schwarznau, Geschäftsführer ALVARA | Digital Solutions. „Durch die Möglichkeit, schnell auszuweichen, gewinnt der Handel an Flexibilität – und das mit marginalem Mehraufwand.“

Die Vorteile der ALVARA ICC Plattform auf einen Blick:

  • Ein Ausweichen auf andere Wertdienstleister ist schneller möglich – ein Klick genügt.
  • Risiken wie Ausfälle von Cash Centern oder Personalengpässe lassen sich durch die Einbindung mehrerer Wertdienstleister minimieren.
  • Alle bargeldrelevanten Prozesse gestalten sich sicherer, transparenter und effizienter.
  • Mit der ICC App profitieren auch die Filialen von digitalen Bargeldprozessen: Digitale Quittung und Legitimierung, Wechselgeldbestellung und Tresorverwaltung lassen sich hierüber abbilden.

-PM Alvara-

 

OroraTech-Management-Team
© OroraTech

15 Mio. EUR für Waldbrandüberwachung aus dem All

Bayern Kapital beteiligt sich im Rahmen einer Series-A-Extension-Runde erneut an Ororatech

OroraTech hat eine Series-A-Extension-Runde im Gesamtvolumen von 15 Mio. EUR abgeschlossen. Das New-Space-Start-up aus München entwickelt ein globales, satellitenbasiertes Frühwarnsystem für Waldbrände und hat als erstes Unternehmen einen Nanosatelliten mit intelligenter Wärmebild-Kamera im Weltraum installiert.

Bayern Kapital als einer der aktivsten deutschen High-Tech-Investoren beteiligt sich aus Mitteln des Wachstumsfonds Bayern 2 erneut an OroraTech. Auch die Bestandsinvestoren Findus Venture, Ananda Impact Ventures, ConActivity, APEX Ventures, SpaceTec Capital sowie die Branchenexperten Ingo Baumann und Clemens Kaiser sind bei der Finanzierungsrunde dabei, die vom belgischen Impact-Fonds Edaphon angeführt wird. Zusätzlich wurde die Runde durch ein Co-Funding der Europäischen Weltraumorganisation (ESA) und des Freistaats Bayern aufgestockt.

In den vergangenen Jahren haben Anzahl und Ausmaß von Waldbränden besorgniserregend zugenommen. Alleine in Europa zerstörten Brände im Sommer 2022 eine Fläche von 750.000 Hektar. Weltweit sind Waldbrände jedes Jahr für fast 20 Prozent der globalen Kohlenstoffemissionen verantwortlich – und verursachen geschätzt 10 Milliarden Dollar an versicherten Schäden. Das hat schwerwiegende Auswirkungen auf das Erreichen der UN-Klimaziele, wie auch auf die biologische Artenvielfalt, Wasser, Gesundheit, Leben und das Klima. Einen innovativen Lösungsansatz versprechen weltraumgestützte Technologien wie die Nanosatelliten von OroraTech, die bereits heute erheblich zur Verringerung von Treibhausgasemissionen beitragen.

Die OroraTech GmbH wurde 2018 als Spin-Off aus der Technischen Universität München ausgegründet und beschäftigt weltweit 80 Mitarbeiter. Das Unternehmen bietet die Wildfire Intelligence Solution, einen satellitengestützten Dienst zur frühzeitigen Erkennung und Überwachung von Waldbränden auf der ganzen Welt an. Täglich können so mehr als 100.000 Brände erkannt und über 160 Millionen Hektar Wald auf sechs Kontinenten geschützt werden. Neben seinem Standbein in der Erkennung von Waldbränden entwickelt OroraTech bereits weitere Anwendungsmöglichkeiten für seine Technologie, beispielsweise zur Überwachung von umweltschädlichen Gasfackeln und Abgasfahnen, der Kartierung städtischer Wärmeinseln zur besseren Vorhersage von Hitzewellen oder umfangreichen landwirtschaftlichen Analysen für die Agrarindustrie. Dabei arbeitet das Unternehmen eng mit namhaften Daten- und Versicherungsunternehmen sowie staatlichen Behörden und Institutionen zusammen. Angetrieben von der Unternehmensvision, zu einer nachhaltigen Erde beizutragen, brachte OroraTech Anfang 2022 als erstes Unternehmen einen eigenen, mit einem auf Künstlicher Intelligenz (KI) basierenden Wärmebildkamerasystem ausgestatteten Nanosatelliten erfolgreich in den Erdorbit. Ab2026 sollen über 100 solcher OroraTech-Nanosatelliten von der Größe eines Schuhkartons im All platziert werden, die Waldbrände von einer Fläche ab zehn mal zehn Metern binnen 30 Minuten erkennen sowie Temperaturen im Halbstundentakt weltweit hochauflösend messen können.

„Ich bin sehr stolz auf das, was wir als Team innerhalb eines Jahres erreicht haben – unsere erste Kamera im Weltraum, die unsere eigenen Erwartungen übertroffen hat und weltweit ihresgleichen sucht. Die neue Finanzierung ermöglicht es uns, die zweite Kamera in den Orbit zu bringen und unsere Expansionsstrategie in verschiedene globale Märkte zu beschleunigen“, sagt Thomas Grübler, CEO von OroraTech. „Gemeinsam mit unseren Investoren und Branchenexperten werden wir das Ziel von OroraTech vorantreiben, alle 30 Minuten die Temperatur der Erde zu messen und daraus abgeleitet Informationen für mehr Transparenz und bessere Entscheidungen zu liefern.“

Joost Van Laer, Investmentmanager bei Edaphon, kommentiert: „Wir unterstützen Unternehmen, die das Potenzial haben, in großem Umfang positive Auswirkungen für die Umwelt zu schaffen. Wir sind beeindruckt von OroraTechs Portfolio sowie den ambitionierten Zielen des Teams, in den nächsten Jahren weitere hochwirksame Lösungen zu entwickeln.“

„Mit der Platzierung ihres ersten Nanosatelliten im Erdorbit hat OroraTech innerhalb kürzester Zeit eine herausragende Stellung im Bereich der thermischen Infrarot-Datenintelligenz eingenommen. Wir freuen uns sehr, das Unternehmen auf seinem weiteren Weg im Orbit zu begleiten“, sagt Monika Steger, Geschäftsführerin von Bayern Kapital.

Bayerns Wirtschaftsminister Hubert Aiwanger fügt hinzu: „Mit unserem Wachstumsfonds Bayern 2 unterstützen wir bereits im dritten Jahr innovative und technologieorientierte Start-ups aus Bayern bei kapitalintensiven Expansionsvorhaben. Unternehmen wie OroraTech stehen für die Wettbewerbs- und Innovationsfähigkeit unseres Wirtschaftsstandorts. So werden schon heute die Arbeitsplätze von morgen geschaffen – hier sogar mit Weltraumbezug.“

-PM Bayern Kapital-

 

Symbolbild © stock.adobe.com/#370892288

Clankriminalität als Teil der Organisierte Kriminalität

von Dr. Reinhard Scholzen

Seit dem Jahr 1991 erstellt das Bundeskriminalamt Lagebilder zur Organisierten Kriminalität (OK). Darin wird seit einiger Zeit die Clankriminalität in einem eigenen Kapitel aufgeführt.

Organisierte Kriminalität ist ein Begriff, den man aus vielen unterschiedlichen Perspektiven betrachten kann. Ganz grundsätzlich kann man fragen, ob es OK überhaupt gibt. Wird dies bejaht, so folgt daraus die Frage, was darunterfällt – und was nicht. Kann man beispielsweise die Schleuserkriminalität unter dem Rubrum OK einordnen? Geht man die OK wissenschaftlich an, so steht am Anfang die Herausforderung, sie zu definieren. Wie auch immer man sich dem Thema nähert, bald zeigt sich, dass viele Begriffe nicht eindeutig geklärt sind, das wirft weitere Fragen auf. Beispielsweise ist „Clankriminalität“, die unter OK eingeordnet wird, kein materiell-strafrechtlicher Normenbegriff, sondern eine kriminologische Phänomenbeschreibung. Man kann die Organisierte Kriminalität aber auch global untersuchen oder die europäische oder die deutsche Perspektive wählen. Möglichkeiten der Prävention oder der Repression können erfasst werden. Oder man stellt Zuständigkeiten infrage, wenn man die Vorbeugung in diesem Bereich der Kriminalität den Geheimdiensten und nicht mehr den Polizeien zuordnet.

Im Folgenden wollen wir die theoretischen Aspekte lediglich kurz anreißen und danach einige zum Teil lang zurückreichende Zeitreihen betrachten, die aus den vom Bundeskriminalamt zum Thema OK herausgegebenen Lagebildern erstellt werden können. Im Anschluss greifen wir exemplarisch die Clankriminalität heraus, die nicht nur in der öffentlichen Wahrnehmung zunehmend an Relevanz gewinnt.

OK. Was ist das?

Wer in Deutschland über OK spricht oder schreibt, bezieht sich meist auf die „Gemeinsame Richtlinie der Justizminister/ -senatoren der Länder über die Zusammenarbeit von Staatsanwaltschaft und Polizei bei der Verfolgung der organisierten Kriminalität“. Dort wird ausgeführt: „Organisierte Kriminalität ist die vom Gewinn- oder Machtstreben bestimmte planmäßige Begehung von Straftaten, die einzeln oder in ihrer Gesamtheit von erheblicher Bedeutung sind, wenn mehr als zwei Beteiligte auf längere oder unbestimmte Dauer arbeitsteilig

  • unter Verwendung gewerblicher oder geschäftsähnlicher Strukturen
  • unter Anwendung von Gewalt oder anderer zur Einschüchterung geeigneter Mittel oder
  • unter Einflussnahme auf Politik, Medien, öffentliche Verwaltung, Justiz oder Wirtschaft zusammenwirken.“

Auf dieser Grundlage erstellt das Bundeskriminalamt seit dem Jahr 1991 in Kooperation mit den Landeskriminalämtern, dem Zollkriminalamt und dem Bundesgrenzschutz (seit 2005 der Bundespolizei) jährlich ein Bundeslagebild zur Organisierten Kriminalität. Aus den umfangreichen Datenerhebungen wollen wir einige Punkte jeweils aus den Kurzfassungen der Lagebilder herausgreifen und dabei besonders die Punkte in den Blick nehmen, die seit dem Beginn des Jahrtausends in gleicher Form erhoben wurden. Beginnen wollen wir jedoch mit einem Aspekt, der nur in den ersten Jahren veröffentlicht wurde.

OK: Ein Schwerpunkt der Kriminalitätsbekämpfung?

In dem von den Bundesministerien des Innern und der Justiz im Jahr 2006 verfassten Zweiten Periodischen Sicherheitsbericht nimmt die OK einen breiten Raum ein. Die These scheint nicht gewagt, dass sich in diesem für die breite Öffentlichkeit geschriebenen Werk auch die Bedeutung widerspiegelt, die der OK von den Bürgern beigemessen wird.

Als ein wichtiger Gradmesser für die Intensität der Strafverfolgung darf die Zahl der für diese Aufgabe eingesetzten Polizisten gelten. In den ersten Jahren wurde dies auch in den Lagebildern zur OK aufgeführt.

Es ist jedoch bemerkenswert, dass ab dem Jahr 2005 dieser Aspekt nicht mehr veröffentlicht wird, obwohl in diesem Jahr – nach zuvor vier Jahren mit rückläufiger Tendenz – die Zahl der gemeldeten OK-Ermittlungsverfahren deutlich anstieg. Dies überrascht umso mehr, weil das BKA kein Hehl daraus macht, wie wichtig gerade in diesem Bereich die Zahl der eingesetzten Beamten für den Erfolg ist. Unter anderem im Lagebild OK des Jahres 2002 wird dazu festgestellt: „Bei der Organisierten Kriminalität handelt es sich um Kontrollkriminalität, d. h. die Lageerkenntnisse sind von Ausmaß und Intensität der Bemühungen der Strafverfolgungsbehörden abhängig.“ Hieraus lässt sich folgern, dass eine hohe Zahl von OK-Verfahren als Hinweis auf die starken Anstrengungen der Strafverfolgungsbehörden zu deuten ist.

Seit mehr als zwei Jahrzehnten werden in den Lagebildern OK die gegen die Organisierte Kriminalität geführten Verfahren tabellarisch dargestellt. Dabei wird für jedes einzelne Bundesland angegeben, wie viele jeweils vom Land, dem BKA, dem BGS (seit dem Jahr 2005 der Bundespolizei) und dem Zoll geführt wurden. Das Kriterium für deren Zuordnung zu einem bestimmten Bundesland liefert dabei der Sitz der Staatsanwaltschaft, die es leitet. Daraus wird die Gesamtzahl ermittelt und anhand dieser Zahlen die Bundesländer geordnet, wobei ganz oben das Land mit den meisten und ganz unten jenes mit den wenigsten OK-Verfahren steht. Im Jahr 2002 belegte Berlin mit insgesamt 96 Verfahren den Spitzenplatz, gefolgt von Bayern (91) und Baden-Württemberg (76). Von 2006 bis 2008 lag Nordrhein-Westfalen auf dem ersten Rang. Hier wurden demnach die meisten OK-Verfahren durchgeführt. Seit dem Jahr 2012 steht NRW ohne Unterbrechung ganz oben. Hierin spiegeln sich – wie bereits gesagt – die großen Anstrengungen der Strafverfolgungsbehörden wider, jedoch spielen auch andere Faktoren eine Rolle. Zwei seien exemplarisch genannt: NRW ist mit deutlichem Abstand das einwohnerstärkste Bundesland und das Ruhrgebiet war seit dem Aufkommen der Schwerindustrie im 19. Jahrhundert ein Schmelztiegel, in dem Menschen aus vielen unterschiedlichen Ländern ihre neue Heimat fanden.

Dies bedeutet jedoch nicht, dass für jedes Bundesland zu jeder Zeit gilt, dass die Zahl der Verfahren mit dessen jeweiliger Einwohnerzahl korreliert. Noch weit weniger gilt dies für einen hohen oder niedrigen Ausländeranteil. So springen seit einigen Jahren die vergleichsweise hohen Werte in Mecklenburg-Vorpommern, aber auch in der Hansestadt Hamburg ins Auge. Gleichzeitig sind die relativ geringen Zahlen für Rheinland-Pfalz auffällig.

Zumindest einen weiteren Anhaltspunkt für den Stellenwert der OK-Verfahren liefert ein Blick auf deren Gesamtzahl. Hier fällt die für die Jahre von 2008 bis 2017 feststellbare Konstanz auf, aber ebenso der drastische Anstieg im Jahr 2021.

Es sei nur erwähnt, dass im Jahr 1996 mit insgesamt 845 OK-Verfahren der Höchstwert erreicht wurde.

Als ein weiteres Kriterium für die Einordnung dieser Form der Kriminalität dient seit Jahrzehnten das „OK-Potenzial“, mit dem diese Verfahren nach qualitativen Gesichtspunkten klassifiziert werden. Die Punktzahl gibt Anhaltspunkte für den Organisations- und Professionalisierungsgrad der Gruppierungen. Dieser errechnet sich aus „der Anzahl und Gewichtung der jeweils zutreffenden Indikatoren aus der Liste der ‚generellen Indikatoren zur Erkennung OK-relevanter Sachverhalte‘. Mit dieser Methodik werden die Tatphasen unterteilt in Vorbereitung und Planung der Tat, Ausführung der Tat und Verwertung der Beute“. Bei einem Punktewert von 60 bis 100 wird ein hohes Potenzial angenommen, ein mittleres Potenzial liegt bei 30 bis 59 und ein geringes bei unter 29 Punkten vor.

Clankriminalität

Dorothee Dienstbühl, die als Professorin Kriminologie und Soziologie an der Hochschule für Polizei und öffentliche Verwaltung des Landes Nordrhein-Westfalen in Duisburg lehrt, hinterfragte unlängst den Aussagewert der Polizeilichen Kriminalstatistik und der Lagebilder zur Clankriminalität. (Vgl. die Rezension des Verfassers in veko-online, Ausgabe 5, 2022). Sie stellt in ihrem im Jahr 2021 erschienenen Buch heraus, bei diesem Thema zeige sich die Problematik eines womöglich sehr großen Dunkelfeldes, das sich zum Teil noch nicht einmal durch die Methoden der Dunkelfeldforschung erfassen lasse. Als Punkte, die eine Analyse erschweren, stellt sie des Weiteren das wechselnde Anzeigeverhalten, die variierende polizeiliche Kontrollintensität, die Neugestaltung der statistischen Erfassung und die Änderung des Strafrechts heraus. Dienstbühl konzentriert sich auf eine in der Ruhrgebietsmetropole Essen erstellte Studie. Daraus leitet sie ab, für die Ausbildung krimineller Strukturen unter aus dem Libanon stammenden Personen sei deren anfängliche Konzentration auf einige wenige Großstädte (Essen, Berlin, Bremen) und zum anderen eine durchgängig versäumte Integration ursächlich. Sie beschreibt die vielfältigen Maßnahmen gegen die Clankriminalität, die sich unter NRW-Innenminister Herbert Reul bewährten. Dabei hebt sie besonders die „Null-Toleranz-Politik“ hervor, die bei kleinsten Verstößen greift und „Nadelstiche“ setzt. Immer wieder werden Fahrzeuge der Clanmitglieder oder Shisha-Bars kontrolliert. Bei den Fahrzeugen konzentrieren sich speziell dazu ausgebildete Beamte auf unerlaubte Umbauten. In den Wasserpfeifen-Bars geht es um Verstöße gegen Zollbestimmungen und Steuergesetze. Als weitere Maßnahme bewährt sich die Deklarierung gefährlicher Orte, die eine besonders hohe Kriminalitätsbelastung charakterisiert. Dort hat die Polizei das Recht, Personen anlasslos zu kontrollieren und zu durchsuchen. Zu dem Maßnahmenbündel zählt auch die Vermögensabschöpfung, die im Jahr 2017 gesetzlich neu geregelt wurde.

Clankriminalität in den OK-Lagebildern

Manches spricht dafür, dass die letztgenannte Gesetzesänderung den Anstoß dazu gab, ab dem Jahr 2018 die Clankriminalität in einer eigenen Rubrik im BKA-Lagebild zur Organisierten Kriminalität aufzuführen, wobei man in den ersten Jahren die zwar sperrige, aber durchaus treffende Überschrift „Kriminelle Mitglieder ethnisch abgeschotteter Subkulturen“ wählte. Bei Bund und Ländern wurden in diesem Jahr 45 OK-Verfahren zur Clankriminalität erfasst. Die Ermittlungen richteten sich gegen 24 Gruppierungen arabischstämmiger Herkunft, acht Zusammenschlüsse kamen aus Westbalkan-Staaten, drei aus der Türkei und zehn aus anderen Ländern. 22 dieser Verfahren wurden in NRW geführt, sieben in Bayern, fünf in Berlin und vier im Saarland. Insgesamt wurden dabei 654 Tatverdächtige ermittelt, von denen 152 libanesische Staatsangehörige waren, 148 Deutsche – teilweise mit einem arabischstämmigen Migrationshintergrund – 54 syrische sowie 52 türkische Staatsangehörige. Es ist auffällig, dass von 37 Beschuldigten die Staatsangehörigkeit ungeklärt blieb. Das OK-Potenzial aller Verfahren gegen die Clankriminalität lag bei 47,3 Punkten, betrachtet man nur die Fälle arabisch-/ türkischstämmiger OK-Gruppierungen so errechnete sich ein Wert von 50,1 Punkten. Die Brisanz dieser Form der Straftaten ergab sich auch daraus, dass dieser Wert nahezu zehn Punkte über dem durchschnittlichen OK-Potenzial lag (40,5 Punkte).

Für das Jahr 2019 wies das Lagebild-OK die gleiche Anzahl von Verfahren gegen die Clankriminalität wie im Vorjahr auf, nämlich 45. Davon richteten sich 20 gegen Mhallamiye (libanesische Kurden),14 gegen arabischstämmige und vier türkeistämmiger Herkunft. Geordnet nach den Bundesländern fanden die meisten dieser Verfahren in NRW (19), gefolgt von Berlin (7) und Niedersachsen (5) statt. Eine deutliche Steigerung ergab sich bei den Tatverdächtigen. Gegen 836 Personen wurde ermittelt, unter denen 246 Deutsche waren (im Lagebild wird nicht mehr – wie noch im Vorjahr – auf deren Herkunft eingegangen), gefolgt von 188 Libanesen, 82 Türken, 78 Syrern. Bei 85 Personen konnte die Staatsangehörigkeit nicht geklärt werden. Das OK-Potenzial der erfassten Fälle der Clankriminalität wurde mit 50,5 Punkten angegeben, wobei in diesem Jahr der Durchschnittswert aller OK-Verfahren bei 40,6 Punkten lag.

Für das Jahr 2020 belegte das Lagebild einen Rückgang der OK-Verfahren im Zusammenhang mit der Clankriminalität auf 41, wobei jedoch die Mhallamiye-Verfahren deutlich auf 25 anstiegen, gefolgt von sechs gegen arabischstämmige und vier gegen türkeistämmige Clans. Wie in den Vorjahren fanden auch 2020 die meisten Verfahren – nämlich 17 – in NRW statt. Leicht stieg die Zahl der Tatverdächtigen auf 880 an. Verschiebungen ergaben sich bei deren Staatsangehörigkeit: für 31,1 Prozent wurde deutsch angegeben, gefolgt von 22,8 % libanesisch, bei 10,7 % war die Staatsangehörigkeit ungeklärt und 10,2 % waren türkische Staatsangehörige. „Zehn der OK-Gruppierungen im Bereich der Clankriminalität wiesen Verbindungen zu anderen Phänomenbereichen auf“, stellten die Autoren des Lageberichts heraus. In vier Fällen ließen sich Bezüge zu Rockern aufzeigen. In zwei Fällen konnten Beziehungen zur politisch motivierten Kriminalität nachgewiesen werden. Das OK-Potenzial aller Verfahren nahm leicht zu auf 41,0 Punkte, für die Clankriminalität wurde in diesem Jahr kein Wert angegeben.

Das Jahr 2021 wies eine Besonderheit auf; denn erstmals wurde die vom AK II formulierte Definition der Clankriminalität angewendet. Demnach ist ein Clan „eine informelle soziale Organisation, die durch ein gemeinsames Abstammungsverhältnis ihrer Angehörigen bestimmt ist. Sie zeichnet sich insbesondere durch eine hierarchische Struktur, ein ausgeprägtes Zugehörigkeitsgefühl und ein gemeinsames Normen- und Werteverständnis aus.“ Zur Clankriminalität steht im BKA-Lagebericht 2021, diese „umfasst das delinquente Verhalten von Clanangehörigen. Die Clanzugehörigkeit stellt dabei eine verbindende, die Tatbegehung fördernde oder die Aufklärung der Tat hindernde Komponente dar, wobei die eigenen Normen und Werte über die in Deutschland geltende Rechtsordnung gestellt werden können. Die Taten müssen im Einzelnen oder in ihrer Gesamtheit für das Phänomen von Bedeutung sein.“

Das durchschnittliche OK-Potenzial erreichte für die Clankriminalität mit 52,9 Punkten den bisherigen Höchstwert. Bemerkenswert war auch, dass eine Gruppe mit 91,6 Punkten den zweithöchsten Wert aller im Jahr 2021 erfassten OK-Potenziale aufwies. Die Zahl der Verfahren stieg deutlich auf 46, ebenso die Summe der Tatverdächtigen, die mit 930 ausgewiesen wurde. 338 Beschuldigte besaßen die deutsche Staatsangehörigkeit, gefolgt von 187 libanesischen und 159 türkischen Staatsbürgern. Ungeklärt war die Staatsangehörigkeit bei 65 Tatverdächtigen. Es setzte sich ein bereits seit Jahren feststellbarer Trend fort: 2021 wiesen zwölf OK-Gruppierungen, die der Clankriminalität zugeordnet werden, Verbindungen zu anderen Phänomenbereichen auf. In sechs Fällen deckten die Ermittler auf, dass zum Teil enge Kontakte zu anderen kriminellen Clanstrukturen bestanden. In drei Verfahren ließen sich Bezüge zu Rockervereinigungen aufdecken. Und wie im Vorjahr wiesen die Ermittler zwei Tätergruppen Kontakte zur politisch motivierten Kriminalität nach.

Fazit

Die Bundeslagebilder zur Organisierten Kriminalität bilden eine wichtige Grundlage für eine sachgerechte Darstellung dieses Bereiches der Kriminalität in Deutschland, obwohl in den letzten Jahrzehnten die Erfassung des Datenmaterials und Gesetze verändert wurden, Neues in die Lagebilder aufgenommen und anderes herausgenommen wurde. Gerade für die Bekämpfung der OK gilt, dass der polizeiliche Erfolg sehr eng mit der Intensität der Ermittlungen korreliert. Das trifft in ganz besonderem Maße auf die Clankriminalität zu, die seit dem Jahr 2018 als eigene Rubrik in den Lagebildern OK erfasst wird.

Bilder: © Scholzen

 

Symbolbild
© stock.adobe.com/# 293068579

Achtung, Hacker: Die Gefahr ist hoch wie nie

Der Mittelstand muss für Sicherheit sorgen – IT-Security ist keine Extra-Ausstattung mehr

Die jüngsten Beispiele zeigen, wie verletzlich die IT-Infrastrukturen deutscher Unternehmen sind: Der Babynahrungshersteller Hipp aus Pfaffenhofen an der Ilm ist Opfer eines externen Cyberangriffs geworden; die Attacke habe neben den Kommunikationskanälen die Produktion am Stammsitz Pfaffenhofen getroffen.

Die Tageszeitung „Heilbronner Stimme“ konnte seit Anfang letzter Woche nicht als gedruckte Ausgabe erscheinen, Ursache ist auch hier ein Hackerangriff auf die Produktion. Noch drastischer trifft es den Betreiber des Hafens in Bremerhaven: Jeden Tag wehrt die IT hier bis zu 10.000 Attacken ab. „Wir verzeichnen neben den normalen Attacken zum Erpressen von Geld durch Ransomware wachsende Angriffe, die gezielt der Sabotage dienen. Ziel ist einzig und allein, die Produktion eines Unternehmens komplett lahmzulegen und der Wirtschaft Schaden zuzufügen“, sagt Andreas Schlechter, Geschäftsführer von Telonic. Das Systemhaus mit Hauptsitz in Köln sichert Netzwerke für mittelständische und Großunternehmen ab und betreibt ein eigenes Security Network Operation Center. Dort wird mit eigenem Personal und umfassender Erfahrung sowie den neuesten Tools für Sicherheit und passende Betreuung im Ernstfall gesorgt.

70 Prozent der Unternehmen haben nicht genügend Schutz

Die Attacken finden international statt, die kriminellen Gruppen sitzen in Nordkorea, China, in Osteuropa und vielen anderen Ländern. Das Angriffsniveau hat derweil vor allem seit dem Kriegsausbruch in der Ukraine und den Hilfslieferungen aus Europa und den USA drastisch zugenommen. „Die Intensität der Angriffe wird sich zum Jahresende noch verstärken – und nach unseren Schätzungen sind circa 70 Prozent der Unternehmen nicht ausreichend gegen Attacken geschützt. Die eigene IT ist mit Hacking als Kriegstaktik schlicht überfordert. Wer sich sicher fühlt, dem zeigen Beispiele wie Hipp mit 3.500 Mitarbeitern, wie schnell man selbst betroffen sein kann. Der Mittelstand ist hier aufgrund seiner traditionellen IT-Strukturen extrem verletzlich“, warnt Telonic-Chef Schlechter. Sein Unternehmen zieht daher nach neuesten Erkenntnissen IT-Security und Netzwerk zusammen – und schafft daraus ein Fort Knox, bei dem ein Angriff deutlich erschwert wird. Telonic migriert Security in die Cloud und stellt sie über ein Cloud Area Network (CAN) zur Verfügung. Diese Technologie wird auch als Secure Access Service Edge (SASE) bezeichnet und gilt als das Netzwerk- und Security-Modell der Zukunft.

Sicherheit nicht als Extra-, sondern als Serienausstattung

Die Sicherheit wird dabei zum integralen Bestandteil eines Netzwerkes – unabhängig davon, von wo Zugriffe erfolgen: Damit ist das Modell nicht nur optimal für Unternehmen mit viel Homeoffice-Nutzung, es lässt sich auch eigene Hardware vor Ort auf ein Minimum reduzieren. „Es muss ein Umdenken erfolgen: IT-Sicherheit ist kein Extra mehr, das man wie bei der Bestellung eines Neuwagens in verschiedenen Paketen dazubucht. Sicherheit muss heute die Serienausstattung sein, sonst droht den Unternehmen der Exitus“, beschreibt Andreas Schlechter von Telonic.

Das eigene CAN-Modell arbeitet zudem unabhängig davon, wo die Serverkapazitäten gehostet werden: Ob On-Prem-, in Cloud- oder Multi-Cloud-Umgebungen – das Cloud Area Network (CAN) sorgt über alle Umgebungen hinweg für höchstes Sicherheitsniveau. Über den Managed Service durch Telonic ist auf Wunsch für umfassenden Service rund um die Uhr, an sieben Tagen in der Woche, gesorgt. Abgedeckt werden damit alle möglichen Unternehmens-Anbindungen – von MPLS, VPN, über SD-WAN bis zu RAS. CAN ist zudem kompatibel zu nahezu allen bestehenden Umgebungen und stellt in Kombination mit der gewünschten Security eine cloudbasierte Rundumlösung bereit.

-PM Telonic GmbH-

 

Die Kuriere von SOS Cash & Value tragen die vernetzte Weste von Wearin’. Sie ist mit Sensoren ausgestattet, die Biometrie- und Umgebungsdaten in Echtzeit an die Überwachungszentrale in Vernayaz im Wallis übermittelt.
© Conextivity Group

Weltneuheit: SOS Cash & Value-Kuriere sind dank Hightech-Weste von Wearin’ mit Umgebungs- und Biometrie-Sensoren zukünftig bestens geschützt

Seit Anfang Oktober tragen alle Kuriere der Sicherheitsfirma SOS Cash & Value die kugelsichere, intelligente Weste von Wearin’. Mit dieser IoT-Lösung verbessert das Schweizer Start-up die Sicherheit und Effizienz von Teams auf gefährlichen Einsätzen.

Ihre Hightech-Weste tragen die Kuriere von SOS Cash & Value ununterbrochen während ihrer Einsätze in der gesamten Schweiz. Das Wearable ist mit Umgebungs- und Biometrie-Sensoren ausgestattet, die mit der Sicherheitszentrale am Sitz der Sicherheitsfirma in Vernayaz (Wallis) verbunden sind. Das Dashboard von Wearin’ ist in das Warnsystem der Zentrale integriert und liefert Echtzeit-Informationen zur Situation vor Ort. Es zeigt laufend die Daten an, die von den Sensoren erhoben werden. Auch der Panzerwagen für den Transport ist mit einem eigenen Sensor ausgestattet. Intelligente Algorithmen verknüpfen die biometrischen Daten, die Bewegungsdaten, die Beschleunigung und die Position innerhalb und außerhalb des Panzerwagens. Nimmt das System eine ungewöhnliche Situation wahr, wenn beispielsweise ein Kurier zu Boden geht (Meldung Man down, dt. Mann am Boden) oder durch einen Zwischenfall wie einen Angriff auf den Panzerwagen das Stresslevel steigt, löst es automatisch Alarm aus. Dank des Warnsystems sowie des Kommunikationssystems, über das die Kuriere mit der Zentrale in Verbindung stehen, können die Einsatzleiter von SOS Cash & Value darüber entscheiden, welche Schritte und Maßnahmen zur Absicherung oder im Rahmen einer Intervention von Rettungsdiensten und Polizeikräften am Ort des Geschehens nötig sind.

 «Diese persönliche Schutzausrüstung ist eine Revolution im Bereich der privaten Sicherheitsfirmen», so Pierre-Yves Glassey, CEO von SOS Cash & Value. «Wearin’ hat diese State-of-the-Art-Lösung gemäß den besonderen Bedürfnissen unseres Unternehmens maßgeschneidert, sie ist ebenso innovativ wie zuverlässig. Dabei flossen auch unser Fachwissen sowie unsere Standards im Bereich der Sicherheit ein. Diese kugelsichere Hightech-Weste bietet einen Grad von Sicherheit, der über das hinausgeht, was bei Kurieren üblich ist.»

Die Technologie wurde von den Forschungs- und Entwicklungsingenieuren von Wearin’ in Morges (Waadtland) entwickelt und im Mai 2022 erfolgreich auf europäischer Ebene im Rahmen von Übungen zur Erstversorgung im Falle einer Großkatastrophe getestet. Sie soll in Organisationen zum Einsatz kommen, deren Mitarbeitende im Vor-Ort-Einsatz gefährliche Tätigkeiten und Interventionen koordinieren müssen. Dazu gehören Polizeikräfte, Feuerwehrleute und Ersthelfer oder Mitarbeitende, die bei ihrer Arbeit in der Logistik oder im Baugewerbe auf sich allein gestellt sind.

«Unsere IoT-Technologie ist einzigartig, aufgrund ihres innovativen Charakters, aber auch wegen ihrer Integrierbarkeit und der vielseitigen Einsatzmöglichkeiten», erklärt Alvaro Goncalves, technischer Leiter bei Wearin’. «Wir installieren sie so, dass sie gleich einsatzbereit ist, end-to-end, auf zwei Plattformen, die ständig miteinander kommunizieren. Da ist einerseits die physische Plattform in Form der intelligenten Weste, die von den Mitarbeitenden unserer Kunden im Einsatz getragen wird, und andererseits die digitale Plattform, die sich einfach in das Überwachungssystem der Kunden integrieren lässt. Auf der digitalen Plattform werden die Daten der Sensoren an den Westen gesammelt und zentral zusammengeführt. Diese Daten werden dann mittels Künstlicher Intelligenz verarbeitet und den Angestellten der Einsatz- und Überwachungszentralen in einer App auf einem Sicherheits-Dashboard angezeigt. Die beiden Plattformen sind modular aufgebaut und können weiterentwickelt werden. Unsere Lösung wurde so konzipiert, dass sie ganz einfach und sehr schnell an die spezifischen Bedürfnisse und technologischen Möglichkeiten eines Kunden angepasst werden kann.»

Der Sicherheitsverantwortliche von SOS Cash & Value hebt hervor, dass die Lösung den Schutz der Daten garantiert: «Für den Konzern SOS Surveillance, zu dem SOS Cash & Value gehört, ist dies ein wesentlicher Punkt. Unser Konzern möchte mit gutem Beispiel vorangehen und die Sicherheit der Angestellten, die bei uns Priorität hat, verbessern. Wearin’ verschlüsselt unsere Daten gemäß modernstem Industriestandard. So sind wir vor jeglichen Versuchen, sie in krimineller Absicht zu entschlüsseln, geschützt.»

Jonathan Brossard, CEO des Konzerns Conextivity, zu dem Wearin’ gehört, freut sich darüber, dass die Lösung weltweit zuerst bei einem Schweizer Kunden zum Einsatz kommt: «Seit der Gründung unseres Start-ups sind fast auf den Tag genau drei Jahre vergangen. Wir hatten zu Beginn des Jahres wichtige strategische Partnerschaften abgeschlossen, mit Lieferanten, die in ihrer Branche weltweit führend sind – darunter beispielsweise Airbus mit seiner Abteilung ‹Secure Land Communications (SLC)›. Somit war der Wettlauf um die Einführung in der Praxis lanciert. Wir freuen uns darüber, dass die einzigartige Technologie von Wearin’ im Bereich des IoT und der künstlichen Intelligenz im Dienste des vernetzten Menschen in der Schweiz zum Einsatz kommt, in dem Land, in dem unsere Lösung entwickelt wurde.»

-PM wearin und SOS Cash & Value-

 

Berlin, Land Berlin, 08.06.2018 ein Wohnungsbrand in einem Hochhaus
© stock.adobe.com/# 271651774

Energie sparen?!

Brandgefährliche Alternativen zum Heizen

In Panik vor steigenden Energiepreisen und drohender Kälte im Winter kursieren einige vermeintlich gute Ideen zum Heizen. Die Debeka, eine der größten Versicherungen und Bausparkassen in Deutschland, hat die verschiedenen Heizalternativen genauer unter die Lupe genommen und warnt vor schweren Unfällen im Haushalt.

Aktueller „Do it yourself-Trend“: der Teelichtofen

Aktuell trendet der Teelichtofen. Die Idee: Ein Topf fängt die Wärme der Teelichter auf und gibt sie gleichmäßig wieder ab. Um ein Zimmer zu heizen, bräuchte man mindestens einen Teelichtofen pro Quadratmeter. Das wäre teurer als herkömmliches Heizen und brandgefährlich. Die nah beieinanderstehenden Kerzen können blitzschnell zum Brandherd werden. Auch die Aluminiumhülle und das Paraffin der Teelichter ist nicht unbedingt umweltfreundlich.

Grill als Wärmequelle

Im Sommer erhitzt er das Fleisch und im Winter die Wohnung?! Mit dem Gas- oder Kohlegrill einen Raum zu erwärmen, ist lebensgefährlich. Auch wenn es kein offenes Feuer gibt, setzt das Verbrennen von Kohle oder Gas Kohlenmonoxid frei, was in geschlossenen Räumen tödlich sein kann. Kohlenmonoxid ist farb- und geruchlos und wird beim Einatmen gar nicht erst wahrgenommen.

Von wegen romantisch! Der Feuerkorb

Eine ähnlich schlechte Idee ist eine offene Feuerstelle in der Wohnung, wie beispielsweise ein Feuerkorb. Ohne einen entsprechenden Abzug, wie beispielsweise einen Kamin, riskiert man eine Rauchvergiftung. Hinzu kommen die sprühenden Funken, die in Windeseile die ganze Wohnung in Brand setzen können.

Dekokamine

Für das Kamin-Gefühl setzen manche auf Dekokamine mit Brenngel oder Ethanol. Diese eignen sich allerdings nicht zum Heizen, weil sie nur sehr wenig Wärme abgeben. Auch beim Betrieb und Befüllen sollte man vorsichtig sein: Es kann zu Stichflammen oder sogar einer Explosion führen. Eine ausreichende Lüftung ist außerdem wichtig, weil Kohlendioxid freigesetzt wird.

Was man noch so im Keller findet

Alte Heizdecke, Ofen, Radiatoren – manche Keller bergen die ein oder andere vermeintliche Heizquelle. Allerdings sollte man sich vor der Nutzung informieren, beispielsweise bei einem Ofen, ob eine Genehmigung erforderlich ist. Auch bei alten Heizdecken ist Vorsicht geboten: Sie schalten sich oftmals im Vergleich zu den neueren Modellen nicht automatisch ab und überhitzen einfacher oder können in Brand geraten.

Richtige Absicherung bei Brand

Brandschäden sind keine Kleinigkeit. Sie belaufen sich auf Kosten von 10.000 Euro bis hin zum Totalschaden. Wer kann das aus der eigenen Tasche bezahlen? Ein Fall für die Hausratversicherung. Sie leistet nicht nur bei Brand, sondern auch bei alltäglichen Gefahren, die das Eigentum im Haushalt bedrohen, wie z. B. Einbruch, Blitzschlag, Sturm, Hagel und Leitungswasserschaden.

-PM Debeka-

 

Zerrissene Deutsche Flagge mit einem Schild Hoheitsgebiet Deutsches Reich
© stock.adobe.com/# 196386628

Reichsbürger – was sind das für welche?

Von Steffen Meltzer

Deutschlands bisher größter Polizeieinsatz gegen die sogenannten Reichsbürger schlug in Deutschland, im Verbund mit der herrschenden Politik, ein, wie eine mediale Bombe.

Spätestens seit der Besetzung der Reichstagstreppe waren Reichsbürger in einer Dauerschleife politisch und medial in aller Munde. Den einen kommen sie wie gerufen, um die Anti-Corona-Demonstrationen zu stigmatisieren und ein weiteres schweres Geschütz im „Kampf gegen rechts“ aufzufahren, andere haben das Problem – trotz jahrelanger Mahnungen – unterschätzt. Deshalb möchte ich diese Szene näher beleuchten.

Wenn man Behördenmitarbeiter fragt, „Was habt ihr bisher an Informationen erhalten?“, wurde stets auf die in Brandenburg erschiene Broschüre, „Reichsbürger – Ein Handbuch“ verwiesen. Ein Brandenburger LKA-Psychologe widmet sich dort u.a. auf über 50 Seiten möglichen psychischen Erkrankungen und Persönlichkeitsstörungen. Nun gut, zu allen Zeiten wurden „unangepasste“ Menschen für „gestört“ erklärt. Eine Psychologisierung des Problems hilft in der Sache aber nur sehr bedingt weiter. Zudem sind mir keine tatsächlichen Studien über den geistigen Zustand von „Reichsbürgern“ bekannt.

Es wurden lediglich einige Daten, zum Beispiel des Alters, sozialer Herkunft, Beruf etc., erhoben. Diese stammen aus einer unveröffentlichten „Untersuchung“ zu einer polizeilich auffällig gewordenen „Reichsbürgerpopulation“ von keinesfalls repräsentativen „Reichsbürgern“. Ich kann mir nicht vorstellen, dass dieser Personenkreis in ausreichend großer Anzahl mit freiwilligen medizinischen Untersuchungen/Explorationen einverstanden wäre. Dass bei einigen eine „querulatorische Persönlichkeitsstörung“ vorliegen könnte, bedarf keiner besonderen tiefenpsychologischen Analyse. Es reicht ein gesunder Menschenverstand in Verbindung mit einer entsprechenden Lebens- und Berufserfahrung völlig aus.

Wenn du nicht mehr weiter weißt, psychologisiere deinen Arbeitskreis

Viele überschuldete Menschen finden sich in dieser Szene, die den Glauben an Recht und Gesetz verloren haben, da sie die Schuld für ihr Schicksal bei den staatlichen Institutionen suchen. Nicht alle der vom Bundesverfassungsschutz angeführten 23.000 „Reichsbürger“ sind der rechtsextremistischen Szene zuzuordnen, jedoch immerhin 1250 Personen.

„Reichsbürger“ erkennen die Bundesrepublik Deutschland nicht an, auch nicht deren Institutionen und Vertreter. Sie berufen sich entweder auf das untergegangene Kaiserreich oder auf das Deutsche Reich in den Grenzen von 1937. Es werden weder Steuern, noch Gebühren oder Bußgelder bezahlt. Wir finden darunter „Gurus“ mit hörigen Sektenmitgliedern, aber auch „Selbstverwalter“, die eigene „Staatsgebiete“, „Fürstentümer“ oder „Königsreiche“ gegründet haben.

Einige verdienen ihr Geld damit, Handlungsanleitungen im Umgang mit Behörden und Phantasiepapiere zu vertreiben.

Die Tendenz zur Bewaffnung ist ebenso sichtbar wie das Verlangen, nicht mehr nur mit Papierlagen gegen Behörden vorzugehen. Bedrohungen, Verfolgungen – auch außerhalb des Dienstes –, Körperverletzungen bis hin zum Einsatz scharfer Waffen wären vor zehn Jahren noch die Ausnahme gewesen. Inzwischen wird selbst der Waffeneinsatz gegen die Polizei als legitim angesehen. Der Szene wurden im Jahr 2019 insgesamt 589 (2018: 776) politisch motivierte extremistische Straftaten zugeordnet. Es kommt dabei auch immer wieder zu Gewalttaten gegen Behördenmitarbeiter. Deshalb wird eine praktische Handhabung zum Umgang mit dieser Klientel immer wichtiger, anstatt das Problem ständig zu theoretisieren.

Meine eindringliche Warnung im Jahr 2015, dass es nur eine Frage der Zeit sei, bis wir in Deutschland ebenfalls erste Tote und Verletzte durch „Reichsbürger“ haben, verhallte im Nirwana der Eitelkeiten und trat später – bedauerlicherweise – gleich mehrfach ein. In Brandenburg fand ich kein Gehör, jedoch bei einem Polizeiprofessor an der sächsischen Polizeihochschule und einem dortigen Trainerkollegen.

Das Problem

In den vergangenen Jahrzehnten nicht wirklich beachtet, vor allem psychologisiert und intellektualisiert, kristallisierten sich zunehmend konfliktgeladenere Situationen im Zusammenhang mit „Reichbürgern“ heraus. Tragischer Höhepunkt war der Oktober 2016. Ein 32-jähriger Polizist des eingesetzten Spezialeinsatzkommandos erlag im mittelfränkischen Georgensgmünd nach einem Schusswechsel bei einer Razzia seinen schweren Verletzungen.

„Reichsbürger“ zählen wie Sektenangehörige oder Esoteriker zum Kreis derer, die als Verschwörungstheoretiker eingeordnet und kategorisiert werden. Der Umgang mit ihnen stellt tatsächlich jeden Bediensteten vor besondere Herausforderungen. Erst recht, wenn es darum geht, Vollzugsmaßnahmen gegen den Willen des Betroffenen durchzusetzen.

Den Beamten stehen Personen gegenüber, die die Existenz der Bundesrepublik Deutschland und damit die Legitimität ihrer Bediensteten abstreiten. Im Extremfall hat man es mit einem selbsternannten „König“, „Reichskanzler“, „Innenminister“ oder „Reichsgeneralstaatsanwalt“ zu tun. Hinzu kommen noch Phantasiedokumente wie ein selbst gestalteter oder im Internet erworbener „Ausweis des Deutschen Reiches“ samt langatmigen Vorträgen über die „BRD GmbH“. Spätestens jetzt muss das Gefahrenradar auf „Rot“ umschalten.

Einschüchterungen und Bedrohungen

In den USA wurden durch vergleichbare Personen aus dem radikalen Spektrum bereits mehrere Polizisten getötet. Dass eine adäquate Welle der Gewalt auch parallel verlaufende praktische Auswirkungen in Deutschland zeigen könnte, war nur eine Frage der Zeit. Bei dem zuvor genannten Gewaltverbrechen in Mittelfranken wurden neben dem getöteten Polizisten drei weitere Personen verletzt. Bei der Zwangsräumung eines Hauses in Sachsen-Anhalt gab es im August 2016 bei der Durchsetzung eines Amtshilfeersuchens einen weiteren Schusswechsel, bei der ein „Reichsbürger“ schwer und zwei Polizeibeamte leicht verletzt wurden. Der Gerichtsvollzieher und seine Familie wurden danach auch im Privatbereich massiv bedroht, sodass konkrete polizeiliche Schutzmaßnahmen ergriffen werden mussten.

Andere versuchten, Sturmgewehre im Ausland zu erwerben. Daher muss grundsätzlich davon ausgegangen werden, dass „Reichsbürger“ Zugang zu Waffen haben oder zielgerichtet suchen. Eine weitere Eskalationsspirale erscheint sicher.

Es kann sein, dass „Reichsbürger“ zielgerichtet und namentlich denjenigen Beamten ins Visier nehmen (das kann aber auch der Nachbar sein), durch den sie ihre Rechte eingeschränkt sehen. Dadurch besteht, wie bei anderen extremen Gruppierungen – zum Beispiel Rocker oder Linksextremisten – ein Bestreben, Einschüchterungen und Bedrohungen gegenüber Mitarbeitern im ÖD bis in die Privatsphäre dauerhaft zu forcieren.

Die Szene wird weiter expandieren

Es ist sicherlich schwierig, solchen Bedrohungen, die das Privatleben stark beeinträchtigen, zeitnah entgegenzutreten. Kommt der Verdacht auf, dass man selbst ins Visier geraten ist, muss in jedem Fall eine gelassene Wachsamkeit an den Tag gelegt werden. Weder ständiges Misstrauen noch grundsätzliche Sorglosigkeit sind angebracht. Selbiges gilt für Ärger, Angst, Hilfslosigkeit und Gleichgültigkeit. Gelassenheit wächst vielmehr aus der Fähigkeit, Situationen umsichtig einzuschätzen und eigenes Handeln daran auszurichten. Bei Nachstellungen sollte man sofort die Polizei rufen. Auf keinen Fall darf man sich auf ein „Privatduell“ einlassen.

Auch bei „Reichsbürgern“ gehören zusammengeschnittene Videoaufnahmen für das Internet, pseudowissenschaftliches Dauerpalaver, suggestive Fragetechniken, die Formulierung konkreter Bedrohungen und theatralisches Herumbrüllen als Dominanzverhalten dazu.

Die Flüchtlingskrise seit 2015, die herbeigeführten repressiven Einschränkungen bürgerlicher Freiheiten im Zeichen des Corona-Virus und die damit einhergehende Spaltung der Gesellschaft geben dem Affen mächtig Zucker. Das ist die zweite Seite einer Medaille. Die heterogene Szene wird weiter expandieren.

-Der Beitrag erschien zuerst auf der Homepage von Steffen Meltzer-

 

Symbolbild
© adobe.stock.com/# 343049716

Vorsicht bei "Single-Sign-On"

Verbraucherzentrale NRW warnt vor Login mit Social-Media-Accounts

Viele Internetshops, Plattformen und Apps bieten die Möglichkeit, sich mit einem Social-Media-Account, Google- oder Amazon-Konto zu registrieren. Die Vorteile liegen auf der Hand: Keine neue Registrierung, keine zusätzliche Angabe von Daten, kein lästiges Erstellen und Merken eines weiteren Passworts.

„Der Komfort birgt allerdings auch Risiken”, sagt Ayten Öksüz, Datenschutzexpertin bei der Verbraucherzentrale NRW. „Wenn das Passwort für den eigenen Social Media Account in die falschen Hände gerät, erhalten Dritte Zugang zu allen Seiten, die mit diesem Account genutzt werden. Außerdem kann der Anbieter des Benutzerkontos umfassende Daten darüber sammeln, was die Personen auf anderen Internetseiten machen.”

Expertin Ayten Öksüz erklärt die Gefahren des Single-Sign-On und gibt Tipps, wie Verbraucher:innen ihre Daten schützen können.

So funktioniert der Single-Sign-On

Viele Online-Shops, Plattformen und Apps erfordern für die Nutzung eine einmalige Registrierung. Dafür werden in der Regel eine E-Mail-Adresse und ein Passwort benötigt. Manchmal müssen auch weitere persönliche Angaben gemacht werden. Als äußerst praktisch erscheint es, wenn der Seitenbetreiber stattdessen oder zusätzlich die Möglichkeit bietet, sich mit einem anderen, bereits bestehenden Konto einzuloggen. Das kann zum Beispiel ein Social Media Account von Facebook oder ein Google- oder Amazon-Konto sein, womit auch gleich bezahlt werden kann. Hierbei spricht man im weitesten Sinne von Single-Sign-On: Das Benutzerkonto dient dann als Generalschlüssel für den Zugang zu anderen Diensten.

So nutzen Kriminelle die Login-Option

Anfang Oktober informierte Facebook darüber, dass Kriminelle mit mehr als 400 Apps für Android und iOS die Login-Daten von Facebook-Mitgliedern gestohlen hätten. Sie zeigten die Möglichkeit "Login mit Facebook" an, über die man sich vermeintlich mit seinem Facebook-Account anmelden konnte. Allerdings waren es Phishing-Formulare, die die eingegebenen Anmeldedaten und Passwörter direkt an die Kriminellen geschickt haben. Die konnten damit die Facebook-Konten der Betroffenen übernehmen. Wie bei einem Generalschlüssel für ein Haus, kann der Schaden beim Verlust eines Single-Sign-On-Account-Passworts besonders groß werden. Kriminelle haben dann leichtes Spiel. Wenn sie das eine Passwort kennen, erhalten sie überall Zugriff.

So sammeln Anbieter umfassend Nutzerdaten

Unabhängig von Fragen der Sicherheit, ist die Anmeldung per Single-Sign-On auch aus Sicht des Datenschutzes bedenklich. So erhalten Anbieter des Single-Sign-On oftmals Informationen aus dem öffentlichen Profil der Kund:innen. Das sind im Zweifel mehr Daten als bei einer regulären Registrierung erforderlich gewesen wären. Gleichzeitig sammeln Facebook, Google und Co. Daten über das Nutzerverhalten auf all jenen Seiten, auf denen sich Nutzer:innen mit ihrem Profil anmelden. Aus diesen Informationen können umfassende persönliche Profile gebildet werden, die auch Werbezwecken dienen. Das Problem: Die zielgerichtete Werbung führt nicht automatisch zum besten und günstigsten Angebot.

So beeinflusst Single-Sign-On das Social-Media-Profil

Eine weitere Gefahr besteht darin, dass auf dem eigenen Social-Media-Profil Dinge geschehen, von denen man nichts mitbekommt. Denn um den Login auf einer anderen Internetseite nutzen zu können, wird auf Facebook oder Google eine entsprechende App freigeschaltet. Einige davon verlangen weitreichende Rechte, etwa im Namen der Nutzer:innen unbemerkt Dinge zu liken oder zu posten. Die Rechte werden bei der Einrichtung des Logins aufgelistet. Wichtig ist es dabei, jeden Punkt zu lesen und (falls möglich) einzelne Rechte durch Wegklicken kleiner Haken zu entfernen. Ist das bei Rechten, die man nicht erlauben will, nicht möglich, bleibt nur eines: Den Login für die entsprechende Seite nicht zu nutzen und die Einrichtung mit einem Klick auf "Abbrechen" zu beenden.

So schützen Verbraucher:innen ihre Daten

Wer möglichst wenig persönliche Daten weitergeben möchte, sollte den Login per Single-Sign-On nicht nutzen. Wer auf den Komfort hingegen nicht verzichten will, sollte das entsprechende Benutzerkonto besonders gut absichern. Dazu gehört ein starkes Passwort, das für kein anderes Konto genutzt wird. Bestenfalls sichert man seine Konten soweit möglich auch noch über eine Zwei-Faktor-Authentifizierung ab. Der Login bzw. bestimmte Aktionen, wie die Bestätigung einer Zahlung, klappen dann erst durch einen zweiten Schritt – etwa die Eingabe einer PIN, die man per SMS erhält oder über die Bestätigung über eine spezielle App auf dem Smartphone.

-PM Verbraucherzentrale NRW-