Skip to main content

Symbolbild
© stock.adobe.com/#67790266

Lausch- & Spionageabwehr

Von Dr. Erich GEMEINER, CEO TRIAS Solutions AG

Zweifellos ist der Schutz von geistigem Eigentum und vertraulichen Daten im Informationszeitalter von entscheidender Bedeutung. Nicht nur für die Entwicklung eines Unternehmens, sondern auch um dieses auf dem modernen, hart umkämpften Markt "am Leben" zu erhalten.

Ob vertrauliche Bankgeheimnisse der Kunden, Unternehmensstrategien, vertrauliche Gespräche oder geheime Dokumente, alles und jeder kann Opfer einer professionellen Aufklärung mit technischen Hilfsmitteln werden. Dadurch wird die Lausch- sowie Spionageabwehr wichtiger denn je. Es stehen teilweise enorme Geldbeträge auf dem Spiel. Insbesondere in Zeiten globaler Krisen, in denen Spionage und nachrichtendienstliche Tätigkeiten verstärkt auftreten, wird der Wert und der Schutz von Informationen kritischer Infrastruktur, internationaler Konzerne, Banken etc. noch wichtiger.

Die Mitarbeiter unterschiedlicher Unternehmen haben Zugang zu Systemen, Servern, Akten etc., auf denen sensible Informationen, Quellcodes, Kreditkartendaten, Baupläne, Betriebsgeheimnisse usw. gespeichert sind. In vielen Fällen sind die Mitarbeiter weder über die kriminellen Möglichkeiten informiert noch kennen sie den Wert der Informationen, auf die sie Zugriff haben, was unweigerlich zu einem unzureichenden Schutz jener führt. Der Faktor Mensch ist und bleibt die größte Schwachstelle, wenn in einem Unternehmen oder bei vertraulichen Treffen (siehe „Ibiza-Affäre“), keine Vorsichtsmaßnahmen getroffen werden.

In diesem Beitrag gehen wir als TRIAS Solutions auf ein paar Gefahren und deren Abwehrmöglichkeiten (int. Technical Surveillance Countermeasures kurz „TSCM“) ein.

„Wanzen“

Wie wir bereits erwähnt haben, werden Informationen nicht nur auf Computern gespeichert, sondern auch von Einzelpersonen über Gespräche und Telefonanrufe übermittelt. Daher gibt es eine Reihe verschiedener Abhörgeräte, die darauf abzielen, Audio und/oder Video mit dem Ziel aufzuzeichnen, diese Informationen möglicherweise an einen anderen Ort zu übertragen. Diese Geräte werden im Volksmund auch „Wanzen“ genannt. Die rasche Entwicklung der Technologie ermöglicht den Zugang zu einer Fülle von elektronischen Geräten und Teilen, die für Abhörmaßnahmen verwendet werden und mittlerweile so klein sind, dass ihre visuelle Verfolgung für das ungeübte Auge fast unmöglich ist.

"Wanzen" können zur Überwachung von Telefonen, Konferenzräumen und allen möglichen Orten, an denen vertrauliche Gespräche geführt werden, platziert werden. Diese Art von technischen Aufklärungsmitteln wurden sogar versteckt in Flugzeugsitzen der Business Class, in Konferenzräumen, Suiten sowie in feinen Restaurants gefunden, in denen Führungskräfte während des Geschäftsessens wichtige Themen besprachen. Eine weit verbreitete Praxis besteht auch darin, jemandem ein Geschenk zu schicken. Wie ein modernes "Trojanisches Pferd" wird das Geschenk mit einem Abhörgerät "verwanzt". Es gibt Dutzende solcher Produkte, die auch leicht und kostengünstig erhältlich sind.

Wanze
© www.ebay.com/...

Transmitter / Repeater

Video- und Audiorekorder sind "passiv" in dem Sinne, dass sie keine Informationen übertragen. Daher kann es schwieriger sein, sie zu orten. „Sendende“ Geräte haben jedoch einen wichtigen Vorteil. Die abgefangenen Informationen sind sofort verfügbar und erfordern keinen zweiten Besuch vor Ort, um das Abhörgerät zu finden. Dies ist besonders wichtig in Fällen, in denen schnelle Entscheidungen getroffen werden müssen und die Informationen in Echtzeit verfügbar sein müssen. Andererseits ist die Reichweite der Geräte aufgrund ihrer geringen Größe und der erforderlichen Energieeffizienz begrenzt. Aus diesem Grund gibt es häufig einen Repeater in einem Büro in der Nähe des abgehörten Bereichs oder in einem Auto, das außerhalb des Bereichs, in dem die Überwachung stattfindet, geparkt ist. Der Repeater, der sich an einem Ort befindet, an dem mehr Platz zur Verfügung steht, empfängt die ursprüngliche Übertragung, verstärkt sie und sendet sie in großer Entfernung weiter, sodass der „Spion“ Zugang erhält. So könnte der ursprüngliche Minisender im Schreibtisch der Zielperson versteckt sein, während ein größerer, netzbetriebener Repeater in einem benachbarten Büro (sogar in einem anderen Stockwerk) oder vor dem Gebäude aufgestellt werden kann. Eine sehr wirksame Methode zur Vergrößerung der Übertragungsreichweite ist die Verwendung eines modifizierten Mobiltelefons, welches vom „Spion“ sorgfältig im Raum versteckt wird. In diesem Fall nimmt das Handy automatisch und geräuschlos einen vorher festgelegten Anruf entgegen und überträgt das Gespräch an das andere Ende. Daher ist es nicht mehr notwendig, einen Verstärker zu verwenden, da das abgefangene Material sogar aus einem anderen Land empfangen werden kann. Diese Praxis hat den Nachteil, dass das Mobiltelefon relativ groß ist und es nicht ganz so einfach ist, dieses zu verstecken.

Mikrofone

Mikrofone sind das Herzstück eines jeden Geräts, um Umgebungsgeräusche abzufangen. Sie können nicht nur in Geräten verwendet werden, sondern auch eigenständig eingesetzt werden. Die Installation eines hochempfindlichen Mikrofons und dessen Verkabelung mit einem angrenzenden Büro ist eine einfache Lösung. Natürlich ist die Verkabelung der auffälligste Teil und kann entdeckt werden. Die Verwendung eines leitfähigen Kugelschreibers (oder leitfähiger Farbe) ist dabei besonders beeindruckend. Diese Farbe im Stift (in der Regel auf Silberbasis) wird häufig verwendet, um kaputte Heizelemente in der Heckscheibe von Autos zu reparieren. Die Spur des Stifts erzeugt einen leitfähigen Film, wie eine elektrische Leiter, von praktisch null Dicke. Sie ermöglicht es daher, ein Mikrofon über die gesamte Länge einer Wand anzuschließen. Wird die Wand neu gestrichen, um die Spur des Stifts zu verdecken, erhält man eine völlig unauffällige Verbindung. Das Abhören aus einem angrenzenden Raum, der eine gemeinsame Wand hat, ist mit einem modernen Stethoskop ebenfalls sehr effektiv.

Exotische Aufklärungsmittel

Zu den fortschrittlicheren "Werkzeugen" gehört eine modifizierte Glühbirne, deren Lichtintensität durch die Geräusche der Umgebung moduliert wird, sodass ein für das menschliche Auge nicht wahrnehmbares Flackern entsteht. Mit den entsprechenden Geräten werden diese geringfügigen Änderungen der Lichtintensität wieder in Töne umgewandelt. Eine ähnliche Analogie in der realen Welt ist jene der Disco-Lichter, die je nach Musik aufleuchten. In diesem Fall ist der Effekt mit dem bloßen Auge sichtbar. Unnötig zu erwähnen, dass es eine Sichtverbindung zwischen dem Ziel und dem Spion bestehen muss, was aber beispielsweise von einem benachbarten Gebäude (Fenster zu Fenster) erfolgen kann.

Eine andere Übertragungstechnik lässt sich anhand des Spionagefalls im Büro des US-Botschafters in Moskau im Jahr 1945 beschreiben. Damals schenkten die Sowjets dem US-Botschafter eine geschnitzte Holzplakette mit dem Großen Siegel der Vereinigten Staaten als "Geste der Freundschaft".

Außenansicht
© Von NSA - http://www.nsa.gov/gallery/photo/photo00023.jpg (from [1]), Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=1364325
Dieses Geschenk war jedoch nichts weiter als ein verdecktes Abhörgerät. Der beeindruckendste Aspekt des Gehäuses ist das Design der Wanze. Das von Leon Theremin entworfene Gerät war passiv und wurde nur aktiviert, wenn es von einem Signal mit einer bestimmten Frequenz angestrahlt wurde (es gilt daher als Vorläufer von RFID). Dies konnte auch aus der Ferne geschehen, so dass es sich perfekt für diesen Zweck eignete. Das Gerät war mit einer Membran in einem Hohlraum ausgestattet, die in der Frequenz des ausgestrahlten Signals mitschwang. Wenn das Signal gesendet wurde, modulierte das Gerät den Ton, den es durch die Holzplatte vor ihm empfing, und sendete ihn mit einer anderen, höheren Frequenz weiter. Das Sendesignal der Wanze konnte dann aufgefangen und demoduliert werden. Obwohl die Wanze über eine Antenne verfügte, um die abgehörten Gespräche zu übertragen, war sie aufgrund ihrer Konstruktion sehr schwer zu entdecken. Da sie völlig passiv war, musste sie mit Strom versorgt werden und sendete nur dann Signale aus, wenn sie von dem Signal bei 330 MHz in Resonanz geriet. („Quelle: Wikipedia – The THING Abhörgerät“)

Es ist offensichtlich, dass die in Spionagefilmen gezeigten Geräte, die vor einigen Jahrzehnten noch jenseits aller Vorstellungskraft lagen, heute Realität sind. Das Besorgniserregende daran ist, dass ihre Kosten heutzutage sehr niedrig sind (selbst 20 € reichen für ein voll funktionsfähiges Gerät) und sie relativ leicht auf dem Markt zu finden sind. Das Aufspüren hingegen erfordert eine viel teurere Ausrüstung und Fachwissen, wie wir im entsprechenden Kapitel erörtern werden, vor allem wenn es sich um professionelle und fortschrittliche Abhörgeräte handelt.

Ausrüstung zum Aufspüren des elektronischen Aufklärungsmitteln

Einige der wichtigsten technischen Hilfsmittel werden näher erläutert um die Komplexität und den Zeitaufwand je nach Bereich verständlicher darzustellen.

Frequenzscanner

Uniden-Hand-Funkscanner
© Von Matthias "Moosmutzel" Döll - Eigenes Werk, Gemeinfrei, https://commons.wikimedia.org/w/index.php?curid=904316
Eines der wichtigsten Detektionswerkzeuge ist der Frequenzscanner zum Empfangen von Funkfrequenzen. Ein guter Scanner muss eine sehr hohe Empfindlichkeit und eine ausgezeichnete Frequenzauflösung haben (die Fähigkeit, zwischen Emissionen in nahegelegenen Frequenzen zu unterscheiden) sowie die Möglichkeit, unerwünschte Signale in der Nähe des zu prüfenden Signals auszuschließen. Außerdem sollte er in der Lage sein, einen großen Teil des Funkspektrums abzutasten. Es ist wichtig, dass der Empfänger in der Lage ist, verschiedene analoge Modulationsverfahren (AM, NFM, WFM, SSB) zu demodulieren, sodass der Bediener in der Lage ist, genau zu erkennen, was ausgestrahlt wird. Das analoge Abtasten von Videoübertragen ist de facto ausgestorben, da fast alle Geräte mittlerweile im digitalen Bereich agieren. Der analoge Bereich darf jedoch NIEMALS ausgeschlossen werden, da es eine logische Schlussfolgerung wäre, um unentdeckt zu bleiben wieder auf den analogen Bereich zu wechseln, wenn nur noch mit digitalen Signalen gerechnet wird. In jenem Fall scannt der Bediener den größtmöglichen Bereich und untersucht alle verdächtigen Signale, wobei er Emissionen ausschließt, die von anderen abstrahlenden Quellen stammen könnten. Das Verfahren ist sehr mühsam und zeitaufwändig, da je nach Gebiet Hunderte von Signalen identifiziert werden können, die sortiert und untersucht werden müssen, um die Möglichkeit eines Abhörgeräts auszuschließen.

Spektrum-Analyzer

Bei dem teureren Spektrumanalysator handelt es sich um einen Frequenzempfänger mit visueller Darstellung, der in der Lage ist, große Frequenzbänder abzutasten und die Leistung der Emissionen auf jeder abgetasteten Funkfrequenz visuell darzustellen. Die horizontale Achse auf dem Bildschirm stellt die Signalfrequenz dar, die vertikale Achse die Leistung, die den Emissionshintergrund in diesem Bereich wiedergibt.

Die analytische Darstellung der Aktivität im Spektrum hilft dem Bediener, auf einen Blick jene verdächtigen Bereiche auszuwählen, die dann weiter sorgfältig analysiert werden. Natürlich kann der Bediener die zentrale Frequenz, die Empfindlichkeit und die Spanne des Erfassungsbereichs einstellen. Anhand der angezeigten Wellenformen ist der erfahrene Bediener in der Lage, die Art der Modulation zu erkennen, die von der Sendeeinheit ausgeht, um diese dann zu identifizieren. Dabei werden sogenannte White Lists erstellt die ein erneutes Abtasten der Frequenzen am selben Standort beschleunigen.

Symbolbild
© stock.adobe.com/#507817127

NLJD: Nonlinear Junction Detector

Dieses schwere Gerät (das wie ein Golddetektor aussieht) hat einen ganz entscheidenden Vorteil gegenüber anderen. Es kann jedes elektronische Abhörgerät (mit Dioden, Transistoren, integrierten Schaltkreisen, Kondensatormikrofonen und Halbleitern im Allgemeinen) aufspüren, auch wenn es zum Zeitpunkt der Detektion nicht sendet, nicht mehr funktioniert oder nicht mit Strom versorgt wird! Dies ist möglich, weil das Gerät keine aktiven Emissionen erkennt, sondern das Vorhandensein von Festkörperübergängen feststellt. Kurz gesagt, das Gerät detektiert die Bauelemente von elektronischen Geräten. Technisch gesehen ist der Detektor ein Mikrowellen-Sendeempfänger. Sein Kopf besteht aus einer Antenne (oder einer Kombination von zwei Antennen), die Mikrowellenstrahlung senden und empfangen. Der Empfangskreis ist nicht auf die Sendefrequenz, sondern auf deren Oberwellen abgestimmt. Das Funktionsprinzip beruht auf der Tatsache, dass sich ein Halbleiterbauelement, das eine andere Art von Halbleiterübergängen enthält, bei Vorhandensein geeigneter Hochfrequenzsignale (im Mikrowellenbereich) resoniert und in der zweiten und dritten harmonischen Frequenz des empfangenen Signals weiter sendet. Die Erkennung von Oberschwingungen weist daher auf die Existenz eines solchen Geräts in einer bestimmten Entfernung vom Detektorkopf, in Wänden, Decken und anderen Objekten hin. Der Bediener wird durch visuelle sowie akustische Signale über Kopfhörer informiert.

Neben den oben aufgelisteten Geräten gibt es viele weitere, um die Arbeit beim sogenannten „sweepen“ zu erleichtern. Unter anderem:

  • Infrarotscanner
  • Wärmebildkameras
  • Kameralinsen-Detektoren zum Erfassen von optischen Mitteln
  • Röntgenkameras etc.

Die Gesamtheit aller Maßnahmen ergeben eine sehr hohe Erfolgsrate, um die ungewünschte Informationsabschöpfung bestmöglich zu verhindern. Am Ende spielt der Faktor Mensch eine entscheidende Rolle, indem die ausgearbeiteten Sicherheitskonzepte und Vorsichtsmaßnahmen auch eingehalten werden.

In den vergangenen Monaten wurde ein steigender Bedarf an Lauchabwehrmaßnahmen verzeichnet. Dieser Umstand kann zweifelsohne der aktuellen geo- und wirtschaftspolitischen Situation zugeschrieben werden. Europäische Nachrichtendienste berichten regelmäßig von erhöhten Spionageaktivitäten in diversen Europäischen Ländern vor allem im zivilen Bereich (kritische Infrastruktur, Konzerne, Banken, etc.).

Beratungsgespräche ergaben, dass die Gefahr von Lauschangriffen bisher stets unterschätzt wurde und die Unternehmen auf derartige Gefahren nicht vorbereitet sind.

TRIAS Solutions berät Klienten und deren Mitarbeiter in speziellen Fragen zur Lauschabwehr und agiert operativ weltweit. Fundierte Fachkompetenz, jahrzehntelange Erfahrung und das aktuellste technische Equipment dienen TRIAS als Grundlage für erfolgreiche Abwehrmaßnahmen.

Über TRIAS SOLUTIONS – EFFEKTIV UND VERTRAULICH

Die TRIAS Solutions AG (www.trias-solutions.li) ist ein international agierendes Sicherheitsunternehmen mit Sitz in Liechtenstein. Weitere rechtlich selbständige Firmensitze befinden sich in Österreich und in der Schweiz.

Gerne stehen wir Ihnen für ein erstes Beratungsgespräch sowie dem operativen Einsatz zur Verfügung.

 

Symbolbild
© stock.adobe.com/# 458437996

Grüne IT-Strukturen nachhaltig etablieren

Auf privaten Cloud-Umgebungen bis zu 50 Prozent Einsparungspotenzial

Vorsätze für das neue Jahr kehren alle 365 Tage wieder – oftmals mit der späteren Erkenntnis, sich zu hohe Ziele gesetzt zu haben. Ob als Privatperson oder als Unternehmen: Nachhaltigkeit zählt seit Jahren zu den obersten Bestrebungen. Die IT-Branche gilt als einer der größten Stromverbraucher und ist sich ihrer Verantwortung gegenüber der Umwelt daher in besonderem Maße bewusst.

Gerade Serverhardware für neue Technologien wie Blockchain, Machine Learning und Artificial Intelligence wird gezwungenermaßen immer leistungsstärker und so kommt es in Datacentern, die diese Informationsflüsse verarbeiten, zu einem höheren Energieverbrauch. Daher spielt ein energieeffizienter Betrieb eine immer bedeutendere Rolle. „Wir merken, dass das Thema Nachhaltigkeit nun schon seit geraumer Zeit für die Betreiber von Rechenzentren und auch für die Nutzer ins Rampenlicht rückt“, so Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH. Mit der richtigen Strategie lassen sich große Mengen an Strom einsparen, woran viele deutsche Betreiber bereits durchaus erfolgreich arbeiten.

Grünere IT durch Cloud-Migration

Um den Ansatz einer Green-IT weiter zu verfolgen, arbeiten Betreiber von Rechenzentren rund um die Uhr an neuen Lösungen und Strategien, mit denen sie diesem Ziel Stück für Stück näher kommen. „Externe Rechenzentren lösen für viele Betriebe das Problem eines sehr hohen Bedarfs an zusätzlichen Server und Cloud-Infrastrukturen, dem sie durch einen Mangel an IT-Ressourcen häufig nicht gerecht werden können“, erläutert Evans. Aus einer Überforderung entstehen nämlich nicht selten empfindliche Sicherheitslücken und nachhaltige Gesichtspunkte gehen verloren. Allerdings ist eine große Zahl an Rechenzentren in vielen Fällen nur bis zu 20 Prozent ausgelastet – was häufig an einer Orientierung an den Betriebsspitzen liegt, die nur selten erreicht werden. „Durch die Migration der bereits bestehenden Infrastrukturen lässt sich diese große Lücke deutlich verkleinern – so können bis zu 50 Prozent der verwendeten Energie eingespart werden“, führt der Colocation-Experte aus. Betroffene Server laufen in der Folge sicherer sowie effizienter und lassen sich deutlich einfacher skalieren.

Steigenden Kosten trotzen

Gerade die in die Höhe schnellenden Energiepreise sorgen dafür, dass Green-IT und Energieeffizienz in Rechenzentren eine immer größere Rolle spielen. Da die IT-Infrastruktur von Industrieunternehmen riesige Mengen an Strom beansprucht, entstehen hier zunächst einmal erhebliche Mehrkosten. „Bewusstes wirtschaftliches Handeln im Sinne des Unternehmens und eine allumfassende Nachhaltigkeitsstrategie müssen dabei aber keineswegs im Widerspruch zueinander stehen“, gibt Evans zu bedenken. „Durch die Auslagerung der Daten in eine Private Cloud-Umgebung sinkt der Energiebedarf pro genutzter Server-Ressource, wodurch sich der effektive Energie-Verbrauch durch eine höhere Effizienz stark senken lässt.“ Colocation-Betreiber setzen zusätzlich ebenso auf grüne und hocheffiziente Hardware. Sensoren, die Luftveränderungen messen, Kühlsysteme, die Wasser und Strom sparen, sowie energieeffiziente Prozessoren – unterschiedlichste Maßnahmen zahlen auf die Nachhaltigkeit in neusten Rechenzentren ein. Abschließend merkt der Experte an: „Nach und nach schaffen es die Betreiber so, dem steigenden Datenaufkommen Herr zu werden und dabei Aspekte der Nachhaltigkeit immer weiter in den Fokus zu rücken.“

- firstcolo GmbH-

 

Straßenblockade am Hauptbahnhof Berlin (2022)
© Von Stefan Müller (climate stuff, 1 Mio views) from Germany - Der Aufstand der Letzten Generation blockiert Straße am Hauptbahnhof, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=114773807

Aktionen und Sprache der „Letzten Generation“ – Legitimer Protest oder Extremismus?

Von Prof. Dr. Stefan Goertz, Hochschule des Bundes, Fachbereich Bundespolizei

Dieser Beitrag untersucht Aktionen und die Sprache der „Letzten Generation“, ihre Strategie, politischen Forderungen und Taktiken vor dem Hintergrund der Frage: „Legitimer Protest oder Extremismus?“ Hier wird die Grauzone zwischen legitimem Protest und Extremismus aufgezeigt und beleuchtet.

Die bisherigen Reaktionen der Politik und der Justiz werden ebenso besprochen wie die aktuelle Einschätzung der Präsidenten der Verfassungsschutzbehörden.

Die „Letzte Generation“ – Sprache, Aktionen und Reaktionen

„Wir werden Aktionen sehen, die es weniger zum Ziel haben zu überzeugen, dass Klimaschutz wichtig ist. Sondern solche, die die Kosten der klimazerstörenden Normalität erhöhen. Es wird Aktionen geben, die über das bestehende Repertoire hinausgehen. Ich kann noch nicht sagen, wie sie aussehen werden, weil sie wegen Gesetzesübertritten immer auch verdeckt geplant werden müssen“1, so der Klimaaktivist Tadzio Müller in einem Interview für das „ZDF“ am 16.6.2022. Er hatte zuvor am 21.11.2021 im „Spiegel“ vor einem Entstehen einer „grünen RAF“ „gewarnt“.2

„Wer sich als junger Mann oder junge Frau heute für den Klimaschutz und die erneuerbaren Energien einsetzen möchte, der muss sich dafür eben nicht auf Landebahnen von Flughäfen festkleben“3, äußerte Bundeskanzler Olaf Scholz am 29.11.2022.

Seit Sommer 2022 blockieren Aktivisten der „Letzten Generation“ deutschlandweit Straßen, häufig, indem sie sich auf der Straße festkleben. Außerdem beschädigen sie öffentlichkeitswirksam berühmte Kunstwerke. Aktivisten legten zwischenzeitlich den Flugverkehr am BER-Flughafen in Berlin lahm. Ihr Ziel besteht darin, öffentliche Aufmerksamkeit auf die Folgen des Klimawandels zu lenken und die Regierung zu Maßnahmen im Sinne der Organisation „Letzte Generation“ aufzufordern. Sie ernteten für diese Aktionen bereits starke Kritik von der Politik und Teilen der Medien. In einer Umfrage aus dem November 2022 hielten 86 Prozent der Befragten diese Form von Klimaprotesten für kontraproduktiv.4

Der sehr bekannte Klimaaktivist Tadzio Müller sprach am 21.11.2021 in einem Interview mit dem „Spiegel“ von einem Entstehen einer „grünen RAF“ und kündigte am 16.6.2022 in einem Interview für das „ZDF“ an, dass Klimaaktivisten ab dem Sommer 2022 „mehr auf Sabotage setzen“5 würden. Sprich: Der dieser deutschlandweit sehr bekannte und einflussreiche Klimaaktivist, Mitbegründer der vom Landesamt für Verfassungsschutz Berlin als linksextremistisch eingestuften Klimaprotestorganisation „Ende Gelände“, sagte Mitte Juni 2022 ganz offen im ZDF voraus, dass es eine Radikalisierung von Aktionen von Klimaaktivisten, Sabotageakte, geben werde.

Die Mittel der „Letzten Generation“, um die Bundesregierung zu zwingen, ihre Klimapolitik zu ändern und sie an die Forderungen der „Letzten Generation“ anzupassen. sind medienwirksame Proteste, Aktionen, Blockaden von Straßen, Autobahnen und des Rollfeldes des Flughafens BER.

Nach dem 31.10.2022 war die Organisation „Letzte Generation“ im Zusammenhang mit dem Tod einer Fahrradfahrerin in Berlin für ein paar Tage in die Kritik von Politikern und Medien geraten. Eine 44-jährige Frau war am 31.10.22 von einem Betonmischer überrollt worden und wenige Tage später gestorben. Ein Spezialfahrzeug der Feuerwehr, das helfen sollte, die Verletzte zu befreien, steckte in einem Stau, der von dem Klima-Protest ausgelöst worden sein soll. Die Organisation „Letzte Generation“ setzte auch nach dem Tod der Fahrradfahrerin ihre Blockaden fort. Nach dem Tod der Fahrradfahrerin erklärte Justizminister Marco Buschmann (FDP), er halte Gefängnisstrafen für Klimaaktivisten für möglich. Wer Krankenwagen blockiere, könne sich der fahrlässigen Körperverletzung schuldig machen, so Buschmann: „Unsere Gesetze sehen neben Geldstrafen auch in bestimmten Fällen Freiheitsstrafen vor“.6 Diese Gesetze gelte es auch durchzusetzen. Eine Straßenblockade könne als Nötigung gewertet werden.7

Am 24.11.2022 legten Klimaaktivisten der „Letzten Generation“ mit einer Aktion den Flugverkehr am Hauptstadtflughafen Berlin-Brandenburg (BER) lahm. Nach Angaben eines BER-Sprechers waren die Aktivisten in zwei Gruppen mit jeweils drei Personen an zwei Stellen auf das Gelände eingedrungen, sowohl auf der Nordseite in der Nähe des Terminals 5 als auch auf der Südseite. Der Flugverkehr musste für zwei Stunden eingestellt werden, was massive Konsequenzen für zahlreiche Passagiere hatte. Brandenburgs Innenminister Michael Stübgen (CDU) äußerte deutliche Kritik an der Aktion der Aktivisten: „Der Vorfall am Flughafen BER ist ein gefährlicher Eingriff in den Luftverkehr – dabei handelt es sich um eine schwere Straftat, die im schlimmsten Fall sogar Menschenleben gefährdet. Das ist durch nichts zu rechtfertigen.“ Wer eine solche Gefahr in Kauf nehme, sei für Stübgen kein Aktivist, „sondern ein Krimineller.“8 Einem Sprecher der Bundespolizei zufolge gebe es durch die Aktion den Verdacht auf mehrere Straftatbestände: Hausfriedensbruch, Sachbeschädigung, gefährlicher Eingriff in den Flugverkehr und Nötigung.

Anfang Dezember 2022 erklärte die Sprecherin der Organisation „Letzte Generation“, Carla Hinrichs: „Wir lassen uns nicht von Gefängnisstrafen davon abhalten, für eine gute Zukunft zu kämpfen“.9

Banner mit Slogan „1,5 °C heißt: Lützerath bleibt!“
© Von AlanyaSeeburg - Eigenes Werk, CC0, https://commons.wikimedia.org/w/index.php?curid=117405257

Zwischen Protest, zivilem Ungehorsam und Straftaten – Bisherige Gerichtsverfahren und Urteile

„Wir sind die Letzte Generation. Wir kommen zusammen und leisten entschlossen gewaltfreien Widerstand gegen den fossilen Wahnsinn unserer Gegenwart. Wir sind der Überlebenswille der Gesellschaft! Wir haben noch zwei bis drei Jahre, in denen wir den fossilen Pfad der Vernichtung noch verlassen können. Was wirst du in diesen zwei bis drei Jahren tun – was ist deine Verantwortung?“10, so die Organisation „Letzte Generation“ auf ihrer offiziellen Website.

„Wer hier ständig von friedlichen Protesten spricht, der lügt ganz einfach. Eine derartige Auseinandersetzung ist nicht friedlich“11, erklärte Joachim Herrmann, Innenminister von Bayern und aktuell Vorsitzender der Innenministerkonferenz.

Die Innenministerkonferenz beriet Anfang Dezember 2022 über den Umgang mit (militanten) Klimaaktivisten und beschloss, ein Lagebild zu den (militanten) Klimaaktivisten erarbeiten zu lassen. Joachim Herrmann, der Innenminister von Bayern und aktueller Vorsitzender der Innenministerkonferenz, erklärte unmittelbar nach jener Innenministerkonferenz, dass jeder in Deutschland demonstrieren und seine Meinungsfreiheit wahrnehmen dürfe: „Aber wenn man die Freiheit anderer Menschen dabei krass beschränkt, wenn man lebensgefährliche Situationen - wie am Berliner Flughafen – heraufbeschwört, dann hat das mit Friedlichkeit überhaupt nichts mehr zu tun.“12 Weiter führte Herrmann aus: „Es gibt einzelne Hinweise, dass – wohlgemerkt einige wenige – wohl auch einen Bezug zum Linksradikalismus haben.“13

Für die Blockadeaktionen auf den Berliner Autobahnen hat das Amtsgericht Tiergarten im Sommer 2022 mehrere Klimaaktivisten wegen Nötigung zu Geldstrafen oder – sofern Jugendstrafrecht zur Anwendung kam – zu gemeinnütziger Arbeit verurteilt. Jedoch gibt es in der Richterschaft unterschiedliche Bewertungen, ein anderer Richter des Amtsgerichts hatte einen Aktivisten freigesprochen. In den Fällen, in denen Rettungswagen blockiert wurden, kommt auch eine Verurteilung wegen fahrlässiger Körperverletzung in Betracht.14 Anfang November 2022 waren allein an den Berliner Gerichten 174 Verfahren anhängig, in denen den Aktivisten der Gruppe meist Nötigung und häufig auch Widerstand vorgeworfen wird.

Mit Stand vom 6.1.2023 summierte sich die Zahl der Verfahren gegen Aktivisten der „Letzten Generation“ allein bei der Berliner Staatsanwaltschaft auf über 1000, viele davon sind Wiederholungstäter, rechtskräftig ergingen bisher erst 12 Urteile.15

Ein Richter des Amtsgerichts Tiergarten lehnte Anfang Oktober 2022 einen Antrag der Berliner Staatsanwaltschaft auf einen Strafbefehl gegen Klimaaktivisten von „Letzte Generation“ ab. Die Handlungen der Beschuldigten, die für dreieinhalb Stunden die Kreuzung am Frankfurter Tor blockiert haben sollen, seien „nicht verwerflich“.16 Den Vorwurf des Widerstands verwarf der Richter, weil „sich an den Asphalt zu kleben keine Gewalt“ darstelle.17

Teile der „Letzten Generation“ auf dem Weg in den Extremismus?

„Wer Klimaschutz verhindert, schafft die grüne RAF“18, behauptete der medial sehr bekannte Klimaaktivist Tadzio Müller in einem Interview mit dem „Spiegel“ am 21.11.2021. Müller ist Mitbegründer von „Ende Gelände“, vom Berliner Verfassungsschutz 2019 als linksextremistisch eingestuft. Werden die Klimaproteste militant, wenn sie ohne Wirkung auf die Bundesregierung bleiben? Ja, „aus Notwehr“, „warnte“ der langjährige Klimaaktivist Tadzio Müller am 21.11.2021 in einem Interview für den „Spiegel“. Ob sich daraus eine militante, terroristische „Untergrundbewegung“ entwickle, habe „die Gesellschaft in der Hand“, erklärte Müller.19

„Unsere Forderung: Der Systemwechsel, den wir fordern, beinhaltet deshalb auch Maßnahmen für stärkere Mitspracherechte der Bevölkerung, insbesondere solche, die geeignet sind, Entscheidungen ohne den Einfluss von Lobbyisten zu fällen und längerfristige, verbindliche Perspektiven zu entwickeln. Wir sehen in Bürgerräten ein geeignetes Instrument dafür, wie der Bürgerrat Klima belegt“, so die Organisation „Letzte Generation“ auf ihrer offiziellen Website20.

„Wir rennen gegen die Zeit an. Die Wahl zwischen Zeit und Demokratie haben wir nicht“, erklärte die deutschlandweit sehr bekannte Klimaaktivisten Luisa Neubauer in der TV-Talkshow „Lanz“ Ende Oktober 202221.

Der Präsident des Bundesverfassungsschutzes, Thomas Haldenwang, bewertete die Gruppierung „Letzte Generation“ Mitte November 2022 nicht als Fall von Extremismus für eine Beobachtung durch seine Verfassungsschutzbehörde: „Ich erkenne jedenfalls gegenwärtig nicht, dass sich diese Gruppierung gegen die freiheitlich demokratische Grundordnung richtet, und insofern ist das kein Beobachtungsobjekt für den Verfassungsschutz“, erklärte Haldenwang bei einer Diskussionsveranstaltung des SWR und der Stiftung Hambacher Schloss.22 Die Aktivisten begingen Straftaten, sagte er unter Verweis auf Straßenblockaden und Angriffe auf Kunstwerke. „Aber das Begehen von Straftaten macht diese Gruppierung jetzt nicht extremistisch.“23 Weiter führte der BfV-Präsident aus, Extremismus sei, wenn der Staat, die Gesellschaft, die freiheitlich demokratische Grundordnung infrage gestellt werde - „und genau das tun die Leute ja eigentlich nicht“. Er verwies darauf, dass die Klimaaktivisten der Gruppe ein Handeln der Regierung forderten. „Also anders kann man eigentlich gar nicht ausdrücken, wie sehr man dieses System eigentlich respektiert, wenn man eben die Funktionsträger zum Handeln auffordert.“24

Der Präsident des thüringischen Verfassungsschutzes, Stephan Kramer, bewertete die „Letzte Generation“ Anfang Dezember 2022 als „für sich genommen noch keine extremistische Organisation“, warnte jedoch vor einer Vereinnahmung der Klimaschutzbewegung durch Linksextremisten. Nach Angaben von Kramer versuchten Linksextremisten seit einigen Monaten, die Organisationen „Fridays for Future“ und „Letzte Generation“ zu unterwandern: „Das könnte zu einer Eskalation der Proteste über das hinausführen, was wir bisher erlebt haben. Das müssen wir, wo wir es erkennen, frühzeitig unterbrechen.“25

Der Innenminister von Nordrhein-Westfalen, Herbert Reul (CDU), warnte Anfang Dezember 2022 ebenfalls: „Da ist etwas im Gang, was gefährlich werden kann“. Dabei könne der Staat nicht einfach zuschauen. Bei dem von der Innenministerkonferenz beauftragten Lagebild gehe es um zwei Dinge: Zum einen müsse geprüft werden, wie organisiert und geplant die Aktionen vonstattengingen, sagte Reul und formulierte als Frage: „Ist es der Versuch von Nötigung, oder ist es einfach nur eine politische Willensbildung?“ Außerdem müsse geklärt werden, wie viele Angehörige der Klimaschutzbewegung zum Ziel hätten, das politische System zu überwinden. „Nicht alle, aber einige“ der Protestierenden seien aus dem linksextremistischen Raum bekannt, erklärte Reul. Der Staat müsse die Situation „sorgfältig prüfen, dann aber eine klare Ansage machen“, sagte der Innenminister von Nordrhein-Westfalen.26

Räumung Lützeraths, 11. Januar 2023
© Von Lützi Lebt - https://www.flickr.com/photos/luetzibleibt/52621161896/, CC BY-SA 2.0, https://commons.wikimedia.org/w/index.php?curid=127801977

Die Juristin und Soziologin Lena Herbers, die an der Universität Freiburg zu zivilem Ungehorsam forscht, wertet die aktuellen Aktionen der Organisationen „Letzte Generation“ nicht als Zeichen einer Radikalisierung. Theoretisch könnten sogar noch radikalere Protestformen, als sie die Klimaaktivisten derzeit praktizieren, als legitim eingeordnet werden, führt Herbers aus: In der Sozialphilosophie gelte ziviler Ungehorsam seit längerem als ein Element der Demokratie, das auf Missstände oder akute Krisen hinweise. Die Systemkritik der Aktivisten richte sich lediglich gegen das Wirtschaftssystem: „Es geht also gerade nicht um das politische System und damit nicht um Umsturz oder Revolution“, erklärt Herbers.27

Eine diametral andere Auffassung vertritt der Rechtsanwalt und Journalist Butz Peters, der sich wissenschaftlich mit der linksterroristischen RAF befasst hat. In den radikalen Protesten komme eine Ablehnung der freiheitlich-demokratischen Grundordnung zum Ausdruck. „Die Aktivisten meinen, sich nicht mehr an die Regeln der parlamentarischen Demokratie halten zu können, sondern durch eigene Gewalttätigkeiten die Ziele, die sie selbst für richtig erachten, durchsetzen zu müssen. […] Wenn man eine so sensitive Infrastruktur wie jene in Berlin lahmlegt, dann nimmt man solche Gefährdungen bewusst in Kauf.“28 Bemerkenswert fand Peters die Aussage eines Aktivisten, der sich von Geldbußen oder Gefängnisstrafen nicht beeindruckt zeigte und sagte, nichts davon könne ihn von weiteren Blockaden abhalten. „Ähnlich wie die RAF“, schätzt Peters ein, „akzeptieren die Klimaaktivisten den Rechtsstaat und unser gesamtes System nicht mehr.“ Ein weiterer Faktor erinnert Peters an die RAF: „Ein Grund für deren Radikalisierung bestand darin, dass sich die Terroristen in einer Blase mit Gleichgesinnten befanden und kein Feedback mehr von außen zu ihnen durchdrang.“29 Ansätze eines solchen Tunnelblicks, der Radikalisierungsprozesse hin zur Gewalt beschleunigen kann, erkennt Peters auch bei den Klimaaktivisten von „Letzte Generation“. Wichtig sei für solche Bewegungen allerdings auch das Umfeld, ein bestimmter Zeitgeist, der den Humus bilde, auf dem die Radikalisierung gedeihen könne. Der RAF hätten solche Sympathien vor allem in der ersten Phase genützt, die Terrororganisation sei dadurch bestärkt worden. Als jedoch 1971 die Morde begannen, spätestens mit der Offensive im Mai 1972, wendeten sich die allermeisten Sympathisanten von der RAF ab. Peters fragt sich daher, wann dies auch bei manchen Klimaaktivisten geschehen werde.

Fazit

Um für politische Ziele zu werben, um politische Ziele durchsetzen, sie zu erreichen, sieht die parlamentarische Demokratie Wahlen sowie verschiedene weitere Möglichkeiten vor. Der offene Rechtsbruch allerdings, Straftaten, die von Mitgliedern der Organisation „Letzte Generation“ und anderen Klimaaktivisten in den letzten Monaten zahlreich verübt wurden, sind keine legalen Mittel, um politische Ziele zu erreichen.

Der Referent für Linksextremismus des LfV Niedersachsen, erklärte im Sommer 2020, dass der Begriff „System überwinden“, „System Change“, „Systemwechsel“ im Kontext Klimaaktivismus darauf abziele, das demokratische System der Bundesrepublik Deutschland zu überwinden. Übertragen auf die Wortwahl der „Letzten Generation“, „der Systemwechsel, den wir fordern“30, rückt diese öffentliche Formulierung die Wortwahl und Ziele der „Letzten Generation“ in den Bereich der Extremismusdefinition der Verfassungsschutzbehörden und diese werden zeitnah verschiedene Indizien daraufhin prüfen müssen, ob Formulierungen und Aktionen von Teilen der Organisation „Letzte Generation“ extremistisch sind.Die Aktionen, Blockaden, Sachbeschädigungen, Straftaten der „Letzten Generation“ der letzten Monate waren nicht spontan, sondern über Monate geplant und ihre Mitglieder dazu geschult worden.31 Der Klimaaktivist Tadzio Müller hatte am 21.11.2021 im „Spiegel“ das Entstehen einer „grünen RAF“ angekündigt, am 16.6.2022 im „ZDF“ dann „neue Sabotageaktionen, Gesetzesübertritte“.

Das Radikalisierungspotenzial verschiedener Klimaaktivisten ist seit Monaten klar erkennbar, für die Politik, die Sicherheitsbehörden, die Wissenschaft und die Medien. In einer Demokratie darf niemand über dem Gesetz stehen. Der Zweck heiligt eben nicht die Mittel. Straftaten „im Namen des Guten“ dürfen nicht verübt werden. Nun sind die Politik, besonders die Politiker mit Regierungsverantwortung, die Sicherheitsbehörden, aber auch die Medien und die gesellschaftliche Mitte gefragt.

-Dieser Beitrag stellt die persönliche Auffassung des Autors dar-

 

 

Quellen:

1 https://www.zdf.de/nachrichten/politik/klimabewegung-protest-radikalisierung-tadzio-mueller-100.html (29.1.2023).
2 https://www.spiegel.de/politik/deutschland/tadzio-mueller-wer-klimaschutz-verhindert-schafft-die-gruene-raf-a-5e42de95-eaf2-4bc1-ab23-45dfb0d2db89 (29.1.2023).
3 https://www.sueddeutsche.de/politik/kritik-scholz-letzte-generation-1.5705555 (29.1.2023).
4 Vgl. https://www.moz.de/nachrichten/brandenburg/letzte-generation-im-flughafen-klimaaktivisten-dringen-auf-ber-gelaende-ein-_-flugbetrieb-laeuft-weiter-67794347.html (29.1.2023).
5 https://www.zdf.de/nachrichten/politik/klimabewegung-protest-radikalisierung-tadzio-mueller-100.html (29.1.2023).
6 https://www.sueddeutsche.de/politik/letzte-generation-buschmann-haft-gefaengnisstrafen-klimaaktivisten-krankenwagen-rettungsgasse-1.5685592 (29.1.2023).
7 Vgl.ebd.
8 https://www.morgenpost.de/flughafen-BER/article236991415/Letzte-Generation-legt-zeitweise-Flugbetrieb-am-BER-lahm.html (29.1.2023).
9 https://www.welt.de/politik/deutschland/article242453231/Klima-Proteste-Letzte-Generation-kuendigt-verstaerkte-Stoerungen-ab-Montag-an.html?source=puerto-reco-2_ABC-V16.1.A_control (29.1.2023).
10 https://letztegeneration.de/ (29.1.2023).
11 https://www.zdf.de/nachrichten/politik/innenministerkonferenz-klimaaktivisten-joachim-herrmann-100.html (29.1.2023).
12 Vgl. https://www.zdf.de/nachrichten/politik/innenministerkonferenz-klimaaktivisten-joachim-herrmann-100.html (29.1.2023).
13 Vgl. ebd.
14 Vgl. https://www.faz.net/aktuell/politik/inland/letzte-generation-welche-strafen-drohen-den-klimaaktivisten-18488369.html (29.1.2023).
15 Vgl. https://www.welt.de/politik/deutschland/article243078553/Letzte-Generation-Staatsanwaltschaft-Berlin-fuehrt-ueber-1000-Verfahren-gegen-Klima-Demonstranten.html (29.1.2023).
16 Vgl. https://taz.de/Blockaden-der-Letzten-Generation/!5890597/ (29.1.2023).
17 Vgl. ebd.
18 https://www.spiegel.de/politik/deutschland/tadzio-mueller-wer-klimaschutz-verhindert-schafft-die-gruene-raf-a-5e42de95-eaf2-4bc1-ab23-45dfb0d2db89 (29.1.2023).
19 Vgl. ebd.
20 https://letztegeneration.de/ (29.1.2023).
21 https://www.fr.de/kultur/tv-kino/tv-markus-lanz-zdf-luisa-neubauer-klima-fridays-for-future-91860233.html (29.1.2023).
22 https://www.faz.net/aktuell/politik/inland/haldenwang-stuft-letzte-generation-als-nicht-extremistisch-ein-18467352.html (29.1.2023).
23 Ebd.
24 Ebd.
25 Vgl. https://www.faz.net/aktuell/politik/inland/letzte-generation-thueringer-verfassungsschuetzer-warnt-vor-unterwanderung-durch-linksextreme-18507684.html?GEPC=s5 (29.1.2023).
26 https://www.welt.de/politik/deutschland/article242485167/Herbert-Reul-Letzte-Generation-genau-beobachten.html?cid=socialmedia.email.sharebutton (29.1.2023).
27 https://www.nzz.ch/international/klimaaktivisten-mit-neuer-strategie-und-millionenspenden-ld.1711046 (29.1.2023).
28 Ebd.
29 Ebd.
30 https://twitter.com/aufstandlastgen/status/1493963246184935425 (29.1.2023).
31 https://letztegeneration.de/ (29.1.2023).

 

A2: Drohne von dji, Typ M 300
© „Foto: fairnamic"/ AERO_LIX_2022_2006

BBK auch 2023 bei der AERODrones

Das BBK wird auf der AERODrones 2023, der Luftfahrtmesse für unbemannte Fluggeräte, vertreten sein. Anknüpfend an den großen Erfolg der „Messe in der Messe“ im vergangenen Jahr, findet die AERODrones in diesem Jahr an drei statt wie bisher an zwei Tagen statt: Vom 19.04. bis 21.04.2023 wird sich in Halle A2 auf Europas Leitmesse für zivile Luftfahrt alles um das Thema „Drohnen im BOS-Einsatz“ drehen.

BOS steht für Behörden und Organisationen mit Sicherheitsaufgaben. Ein besonderer Fokus bei der Erweiterten Fachveranstaltung liegt auf dem Nutzen für Feuerwehren, Rettungskräfte und Polizeien.

Das Konzept wird Hersteller, Zulieferer und Partner aus der Drohnenindustrie mit Vertretern der unterschiedlichen BOS zusammenbringen. Im Vordergrund steht der Austausch – auch zwischen den BOS- zu neuen Technologien und Produkten sowie zu Einsätzen und Einsatzerfahrungen und daraus resultierenden Anforderungen. 
Der Ausstellungsbereich wird durch ein dreitägiges Konferenzprogramm auf der Bühne in Halle A2 für den weiteren Wissenstransfer ergänzt. 

Austausch mit Anwendern, Industrie und Technologiepartnern

Dr. Michael Judex, Referatsleiter Grundlagen Krisenmanagement und IT-Verfahren im BBK, hebt hervor: 
„Das BBK hat schon sehr früh den hohen Nutzwert von Drohnen für die nicht-polizeiliche Gefahrenabwehr erkannt und durch die Formulierung von Handlungshilfen für den Einsatz von Drohnen im Bevölkerungsschutz einen essentiellen Beitrag zur sicheren und effektiven Nutzung dieser dynamischen Technologie geleistet. Die AERODrones 2023 wird eine tolle Gelegenheit sein, sich mit Anwendern, Industrie und Technologiepartnern zu vernetzen und die neuesten Entwicklungen und Anwendungen im Bereich der Drohnen im Bevölkerungsschutz und Katastrophenhilfe zu diskutieren.“

Die AERODrones findet innerhalb der AERO in Zusammenarbeit mit den Partnern BBK und Polizei Baden-Württemberg statt und wird unterstützt vom Verband für unbemannte Luftfahrt UAV DACH. Der Austausch mit Anwendern steht bei der erweiterten Fachveranstaltung im Fokus.
Das BBK freut sich darauf, auf der AERODrones 2023 vertreten zu sein und seine Erfahrungen und Expertise zur Nutzung von Drohnen im Bevölkerungsschutz zu teilen.

-BBK-

 

Der erste Fuhrpark der Sicherungsgruppe zu Beginn der 1950er Jahre. Von links nach rechts, Mercedes 300, Porsche 356, zwei Mercedes 170er.
© Sicherungsgruppe BKA

Die Frühzeit der Sicherungsgruppe des Bundeskriminalamtes (1951-1976)

Teil 1

Von Dr. Reinhard Scholzen

In der Gegenwart begleiten Personenschützer die höchsten Repräsentanten des deutschen Staates rund um die Uhr. Dass die Männer – und Frauen –, die in diesem Bereich eingesetzt werden, über eine hochmoderne Ausrüstung und Ausbildung verfügen, ist eine Selbstverständlichkeit. Vor 70 Jahren, als die Sicherungsgruppe des Bundeskriminalamtes gegründet wurde, war vieles ganz anders.

Die ersten Jahre der Bundesrepublik Deutschland prägte eine in der Öffentlichkeit zum Teil erbittert geführte Debatte über die Wiederbewaffnung. Außenpolitische Bedrohungen – allem anderen voran der Ausbruch des Korea-Krieges Ende Juni 1950 – heizten die Demonstrationen weiter an. Immer öfter kam es zu gewalttätigen Protesten, die sich an der Politik der Führungsriege des jungen deutschen Staates entzündeten. Trotzdem war der Schutz für die hochrangigen Politiker dürftig. In den ersten Jahren nach der Gründung der Bundesrepublik Deutschland sorgten wenige Beamte des 5. Kommissariats der Bonner Polizei für die Sicherheit des Bundeskanzlers Konrad Adenauer1.

Berater mahnten, die getroffenen Sicherheitsvorkehrungen seien unzureichend. Bundeskanzler Konrad Adenauer war zwar kein besonders ängstlicher Mann und sein rheinisches Naturell ließ ihn vieles gelassen betrachten, aber nachdem Anfang September irgendjemand seinen Aktenkoffer entwendete, erschienen auch ihm die Vorkehrungen zu seinem Schutz unzureichend. In einer „strengen Weisung“ wurde am 16. September 1950 die Aufstellung eines etwa 100 Mann starken Schutz- und Begleitkommandos angeordnet. Innerhalb eines Monats sollte sie einsatzbereit sein. Nach dem Attentatsversuch auf den US-Präsidenten Harry S. Truman, der Anfang November 1950 weltweit für Aufsehen sorgte, wurde nochmals vom Kanzleramt mit Nachdruck auf den Aufbau eines Schutz- und Begleitkommandos gedrängt.2

Mangel bestimmt die Frühzeit

Rasch erzielte man in den Führungskreisen der Sicherheitsbehörden Einigkeit, dass die aufzustellende „Sicherungsgruppe“ (SG), dem Bundeskriminalamt unterstellt werden sollte, das sich zu dieser Zeit noch in Hamburg befand. Vor den Dienst in der Sicherungsgruppe stellte das vorgesetzte Bundesministerium des Innern (BMI) eine Hürde. Dort sollten nur Männer eingesetzt werden, die vom Nationalsozialismus unbelastet waren. Daher nahm man die Vergangenheit der ersten Männer der Sicherungsgruppe unter die Lupe. Dazu fertigten die Ministerialbeamten unter anderem tabellarische Kurzviten der zukünftigen Leibwächter an.3 Große Aussagekraft besaßen diese Auflistungen jedoch nicht. Dies lag zum einen an der Umstrukturierung der deutschen Polizei in der Zeit des Nationalsozialismus. Seit Juni 1936 war die deutsche Polizei zentralisiert und die vormalige Kriminalpolizei dem Hauptamt Sicherheitspolizei unter Reinhard Heydrich unterstellt. Hierdurch änderten sich für viele Polizisten die Dienstbezeichnungen; denn sie erhielten dadurch die entsprechenden Dienstgrade der SS4. Dies geschah allerdings nur bei Angehörigen der Ordnungspolizei ohne eigenes Zutun.5 Zum anderen wussten die Bearbeiter, dass sich auch die in den BKA-Akten aufgeführte Zugehörigkeit zur NSDAP oder zu anderen NS-Organisationen nicht als Beweis für eine besondere Sympathie für das NS-Regime eignete. Nicht selten spiegelte sich in der Parteimitgliedschaft die opportunistische Grundhaltung des Beamten wider: Ohne das Hakenkreuz-Emblem am Revers war nach 1936 eine Karriere in der Polizei nahezu ausgeschlossen – geradeso wie in vielen anderen Berufen. In der Rückschau sollte man das Bemühen, nur politisch Unbelastete in die Sicherungsgruppe aufzunehmen, nicht zu geringschätzen. Der Staatsdienst blieb ausgewiesenen Tätern in der Regel verschlossen. In anderen Berufen hingegen standen auch nationalsozialistischen Schwerverbrechern nach 1945 die Türen offen.

Probleme bereitete die Planung der praktischen Arbeit der Sicherungsgrupp; denn der allenthalben bestehende Mangel erwies sich als Hemmnis. Wie eine Bremse wirkte zudem der bürokratische Dschungel, der bereits damals die föderalistisch organisierte deutsche Polizei charakterisierte.

Der in der bereits erwähnten „strengen Weisung“ vorgegebene Zeitplan konnte nicht eingehalten werden. Denn selbst in der jungen Bundesrepublik war es nicht möglich, einen solchen Apparat innerhalb von vier Wochen auf die Beine zu stellen. Erst am 7. Mai 1951 konnte die Sicherungsgruppe Bonn ihre Arbeit aufnehmen. Die 26 Leibwächter und ein Verwaltungsbeamter bezogen Quartier in der Bundeshauptstadt, in einem zum Pförtnerhaus umgebauten Pferdestall einer ehemaligen Villa6, die sich in unmittelbarer Nachbarschaft zum Palais Schaumburg, dem damaligen Sitz des Bundeskanzlers, befand.

Die ersten Waffen der Personenschützer des BKA waren belgische FN-Pistolen des Modells 1910/22 im Kaliber 7,65 mm
© Scholzen

Aufgaben der Sicherheitsfachleute

Es dauerte mehrere Monate, bis die Männer der Sicherungsgruppe zu Beamten ernannt wurden. Dadurch erhielten sie ein gewisses Maß an sozialer Sicherheit. Etwas rascher schrieb das Bundesministerium des Innern die Aufgaben der Sicherheitsfachleute fest. Am 30. August 1951 formulierte man – aus heutigem Verständnis recht vage, für die damalige Zeit aber durchaus üblich: „Auf Anordnung des Herrn Bundeskanzlers ist im Bundesministerium des Innern eine Sicherungsgruppe mit einer vorläufigen Sollstärke von 30 Kriminal- und 1 Verwaltungsbeamten geschaffen worden; die Gruppe hat ihre Tätigkeit aufgenommen. Sie ist dem Bundeskriminalamt angegliedert. Ihre Aufgaben sind:

  1. Der persönliche Schutz des Herrn Bundespräsidenten und der Mitglieder der Bundesregierung am Dienstsitz und auf Reisen;
  2. die Sicherung der im Bereich der Enklave Bonn gelegenen Dienstgebäude der obersten Bundesbehörden, soweit dies gewünscht wird;
  3. die Sicherung der Dienstgebäude ausländischer Missionen auf besonderen Antrag;
  4. Benachrichtigung der für den Schutz durchreisender höchstgestellter Personen zuständigen Dienststellen; erforderlichenfalls deren Unterstützung;
  5. der erste Angriff bei Straftaten, die in unmittelbarem Zusammenhang mit den Aufgabengebieten zu Ziffer 1 – 4 stehen, erforderlichenfalls auch die weitere Bearbeitung dieser Strafsachen in Verbindung mit den örtlich zuständigen Polizei- und Justizbehörden.“7

Bedrohungen

Im Kohlenkeller in Adenauers Haus in Rhöndorf fand die Sicherungsgruppe bei einer Routinekontrolle sechs Sprengkapseln. Die Ermittlungen ergaben bald, dass sie aus einem Kohlebergwerk stammten. Hinweise auf einen versuchten Anschlag auf den Bundeskanzler ergaben sich nicht.

Bedrohlich waren Hinweise, die im September 1951 die „Organisation Gehlen“, der Vorläufer des Bundesnachrichtendienstes, lieferte. Man hatte einen Hinweis auf ein Killerkommando des tschechischen Geheimdienstes erhalten, das auf der Fahrstrecke des Bundeskanzlers von Rhöndorf nach Bonn einen Überfall plane. Kurze Zeit später versuchte ein Motorradfahrer, an Adenauers Wagen eine Bombe anzubringen8. Daraufhin erhöhte man die Sicherheitsvorkehrungen bei der Fahrt zum Palais Schaumburg deutlich. Diese Maßnahmen waren für jedermann sichtbar: Vor dem Wagen des Kanzlers – seit Dezember 1951 einem schwarzen Mercedes 300 –, fuhren zwei BKA-Beamte in einem Porsche 356. Den Abschluss der Eskorte bildete ein weiterer Mercedes mit Sicherheitsbeamten. Bereits in den frühen Jahren setzten die Personenschützer einen Grundsatz ihres Metiers konsequent um, indem sie den Wagen mit der zu schützenden Person möglichst immer in Bewegung hielten. Daher bekam der Führer der Rheinfähre in Dollendorf die Anweisung, stets unverzüglich nach dem Eintreffen des Kanzler-Konvois abzulegen.

Damals war es der Bonner Republik noch nicht erlaubt war, eigene Waffen zu produzieren. So wollten die Siegermächte eine Wiederbewaffnung Deutschlands verhindern. Daher steckten in den Holstern der BKA-Beamten belgische Pistolen des Modells 1910/22 im Kaliber 7,65 Browning, die in Herstal bei Lüttich von der Fabrique Nationale produziert wurden. Die dazugehörenden Pistolentaschen stammten aus Beständen der Bahnpolizei.9

Aufgabenerweiterung

Nach kurzer Zeit stellten Ministerialbeamte im BMI fest, eigentlich seien die Personenschützer unterbeschäftigt. Daher erhielt die Sicherungsgruppe den Auftrag, Ermittlungen in Fällen des Hoch-, Verfassungs- und Landesverrats durchzuführen. Damit nicht genug. Die Oberstaatsanwaltschaft Bonn übertrug der Sicherungsgruppe auch die Ermittlungsaufträge in Strafsachen, in denen Angehörige von Bundesbehörden Beschuldigte waren. Es kam so, wie es kommen musste. Die Arbeitsbelastung war nunmehr zu hoch, was zur Untergliederung der Sicherungsgruppe in zwei Bereiche führte. Am 1. Mai 1952 schuf man die Unterabteilung I – die eigentliche Sicherungsgruppe – und die Unterabteilung II, den Ermittlungsdienst.

Letzterer arbeitete weitgehend abgeschottet von der Öffentlichkeit. Für positive Schlagzeilen sorgten jedoch die Erfolge, die insbesondere gegen Spione erzielt wurden.10 Dass die Sicherungsgruppe hierbei – trotz der Trennung zwischen Geheimdiensten und Polizei11 – häufig eng mit dem Bundesamt für Verfassungsschutz und dem Bundesnachrichtendienst zusammenarbeitete, störte in den frühen 1950er Jahren fast niemanden.

Rechtsfragen

Nicht nur aus dem zuletzt genannten Grund stand die bundesweit eingesetzte Sicherungsgruppe – rechtlich gesehen – auf dünnem Eis. Eine grundsätzliche Verbesserung war nur durch eine Veränderung ihres Rechtsstatus möglich. Der für Polizeiangelegenheiten zuständige Arbeitskreis II (AK II) der Innenministerkonferenz12 schlug daher während seiner ersten Sitzung, die am 1./2. Juni 1954 in Koblenz stattfand, vor, diesen Beamten den Status von Hilfspolizeibeamten in den jeweiligen Bundesländern, in denen sie tätig wurden, zu verleihen. BKA-Präsident Dr. Jess reagierte auf diesen Vorschlag der Ländervertreter am 21. Juni in einem Brief an das BMI: „Ein derartiges Vorgehen ist der Stellung des Bundes und seiner nachgeordneten oberen Bundesbehörde, des Bundeskriminalamtes, nicht würdig.“ Stattdessen schlug er eine Änderung des BKA-Gesetzes vor, indem die Vollzugsbeamten des BKA die „strafprozessualen Befugnisse der Polizeiexekutivbeamten im gesamten Bundesgebiet nach Bundesrecht erhalten“ sollten.

Dies hätte an einem Grundpfeiler der bundesrepublikanischen Sicherheitsarchitektur gerüttelt: Polizei ist Ländersache. Für Streit sorgte aber nicht nur das große Ganze, oft steckte der Teufel im Detail. Immer wieder entzündeten sich Streitigkeiten an den Polizeieskorten für den Bundeskanzler. Der Leiter der SG, Kriminalrat Martin Vogel, hatte bei der Vorbereitung einer politischen Veranstaltung in Iserlohn den kleinen Dienstweg gewählt, daher am 25. Juni 1954 beim Leiter des dortigen Polizeiamtes angerufen und um die Gestellung einer Polizeieskorte für den Bundeskanzler gebeten. Das rief den Innenminister von Nordrhein-Westfalen, Dr. Franz Meyers, auf den Plan. So gehe das nicht, schrieb der CDU-Politiker dem BMI. In solchen Fällen solle „das Bundespräsidialamt bzw. das Bundeskanzleramt oder das Auswärtige Amt sich an mich wenden.“ Staatssekretär Ritter von Lex aus dem BMI ging in seinem Antwortschreiben nur am Rande auf die Zuständigkeit der Länder und Fragen der Hierarchie ein. Auffallend ausführlich sprach er sich hingegen für eine bessere rechtliche Stellung der Sicherungsgruppe aus. Im letzten Satz seines Briefs sicherte er schließlich für die Zukunft zu, Polizeieskorten „im Einzelfall in ihrem Ministerium anzumelden“. Dem Leiter der Sicherungsgruppe wurde am 13. Januar 1955 vom BMI befohlen: „Von der selbständigen Beantragung von Polizeieskorten durch die Sicherungsgruppe ist Abstand zu nehmen.“

Planstellen

Im Jahr 1954 nahm der Bundesrechnungshof das Bundeskriminalamt unter die Lupe. Der kommissarische BKA-Präsident Paul Dickopf13 bezog am 2. Oktober 1954 zu der „Geschäfts- und Organisationsprüfung“ gegenüber dem BMI Stellung14. Er fasste zusammen: „Das Bundeskriminalamt, das an diesen katastrophalen Zuständen keine (von Dickopf wurde das Wort „keine“ unterstrichen, d. Verf.) Schuld hat, wird wie in der Vergangenheit so auch in Zukunft versuchen, die ihm gestellten Aufgaben zu lösen. Bei gleichbleibenden Voraussetzungen wird ihm dies nicht gelingen.“

Die Probleme, unter denen das BKA litt, beschrieb Dickopf am 31. Januar 1955 nochmals in einem Memorandum. Da er bis zum Jahr 1953 im Bundesministerium des Innern tätig gewesen war, zuletzt als Referent in der Unterabteilung VI A, die sich mit den Bereichen „Verwaltung und Recht“ befasste, wusste er sehr gut, welche Argumente im Ministerium auf fruchtbaren Boden fielen. Für die staatlichen Personenschützer stellte er dar: „Die Sicherungsgruppe Bonn erhält ihre erste Planstellenzuweisung mit der Ergänzung zum Haushalt 1950. Von 50 beantragten Beamtenstellen werden zunächst 31 bewilligt, die wegen der verspäteten Verabschiedung des Haushaltsgesetzes 1950 (29. 6. 1951) im Vorwege besetzt werden; die SG Bonn nimmt ihre Arbeit am 7. 5. 1951 auf. Mit dem Nachtrag zum Haushalt 1951 wird die Zahl der Planstellen auf 71 (81 beantragte) gebracht und im Jahr 1952 (Nachtrag zum Überrollungs-Haushalt 1952) um 4 Stellen für Arbeiter vermehrt. Der unvorhersehbar große Anfall von Ermittlungsaufträgen – fast ausschließlich von seiten des Oberbundesanwalts – veranlaßt die Einplanung von 84 weiteren Beamten- und 11 Arbeiter- (Kraftfahrer etc.) Stellen in den Haushaltsvorschlag für 1953.“ Dickopf stellte an das Ende seiner Denkschrift die klaren Worte: „Das Bundeskriminalamt ist am Ende seiner Möglichkeiten angelangt.“ Die von ihm erwähnten Ermittlungsaufträge verschlangen sehr viel Zeit. Rund ein Dutzend solcher Vorgänge, darunter viele Fälle von Landesverrat, mussten von den Beamten der Sicherungsgruppe bearbeitet werden, wobei sie zum Teil mehrere hundert Spuren verfolgten.

Ein weiteres Problem stellte der Bundesrechnungshof im Februar 1955 deutlich heraus. Die Prüfer erkannten, die Sicherungsgruppe leide unter der Abordnung von Kräften an das BKA in Wiesbaden und das Bundesamt für Verfassungsschutz: „Ich halte eine baldige Beendigung der Abordnungen für erforderlich“, fasste daher der Berichterstatter lakonisch zusammen.

Für den Bereich „Schutz und Sicherung“, den eigentlichen Personenschutz, erkannte der Bundesrechnungshof folgenden Personalbedarf:
1 Regierungs- und Kriminalrat
1 Kriminalrat
1 Kriminalkommissar
4 Kriminalinspektoren
9 Kriminalobersekretäre
9 Kriminalsekretäre
10 Kriminaloberassistenten

Die personellen Aufstockungen und die Verbesserungen der Ausrüstung erleichterten der Sicherungsgruppe ihre Arbeit, aber ein Problem bestand nach wie vor: Zwischen der täglichen Praxis und den rechtlichen Möglichkeiten der Beamten der SG klaffte eine breite Lücke.

Veranstaltung Mitte der 1950er Jahre. In unmittelbarer Nähe des Bundeskanzlers stehen Personenschützer des BKA. Sie werden von uniformierten Beamten der Landespolizei unterstützt >br>© Sicherungsgruppe BKA

Probleme des Föderalismus

Obwohl sich der BKA-Präsident mit Nachdruck dagegen ausgesprochen hatte, beschloss der AK II am 16. Februar 1955 in Bremen, „die Beamten der Begleitkommandos des Herrn Bundespräsidenten und des Herrn Bundeskanzlers zu Hilfspolizisten der Länder“ zu ernennen, „sie sollen auf diese Weise polizeiliche Befugnisse ausüben können.“15 Am 23. Mai 1955 – auf den Tag genau sechs Jahre zuvor hatte der Parlamentarische Rat das Grundgesetz beschlossen – teilte das BMI den Innenministern der Länder die Namen der BKA-Beamten mit, die zu Hilfspolizeibeamten ernannt werden sollten. Neben Kriminalrat Martin Vogel waren es ein Kriminalkommissar, ein Kriminalinspektor, zwei Kriminalobersekretäre, zehn Kriminalsekretäre und zwei Kriminaloberassistenten. Darüber hinaus wurden namentlich zwölf Vertreter benannt, und noch zwei Landespolizisten aus Nordrhein-Westfalen: Polizeirat Paulus Meier und ein Polizeihauptwachtmeister.

In einem Aktenvermerk hielt Oberregierungsrat Dr. Dröge aus dem BMI am 12. August 1955 fest, welche Probleme damit einhergingen: Rheinland-Pfalz habe die Ausweise für die benannten Beamten geschickt, aber das Datum vergessen, daher seien die Papiere zurückgeschickt worden. NRW habe das Polizeipräsidium Bonn mit der Durchführung der Angelegenheit beauftragt. Von dort habe man zunächst zwei Lichtbilder von jedem Beamten angefordert und darauf hingewiesen, die Beamten müssten – da sie ja bald auch Landesbeamte seien – noch besonders verpflichtet werden. Berlin übersandte lediglich die Ausweise, Niedersachsen hingegen schickte neben den Ausweisen noch Bestallungsurkunden mit. Mit Bedauern vermerkte Dr. Dröge, die Länder hätten sich nicht auf die Ausgabe eines gemeinsamen Formulars einigen können: „Die Beamten des Begleitkommandos werden demnach künftig zehn verschiedene Länderausweise neben ihrem Dienstausweis vom BKA mit sich führen müssen.“ Bis zum 10. Juli 1956 hatten bis auf Bayern und Baden-Württemberg alle Länder die Ausweise übersandt. Die Verhandlungen mit diesen Ländern würden fortgeführt, heißt es in einer Aktennotiz des BMI und der anonyme Schreiber vermutet: „Sie dürften längere Zeit in Anspruch nehmen.“

Während das langwierige Verfahren der Bestallung der Beamten der Sicherungsgruppe lief, tat sich ein weiteres Konfliktfeld auf. Die Deutsche Bundesbahn schrieb am 14. Mai 1955 an das BMI: „Neuerdings“ schütze ein Begleitkommando des Bundesgrenzschutzes Bundeskanzler Adenauer bei Zugreisen. Darüber hinaus seien stets Beamte der Sicherungsgruppe und – wie seit jeher – ein Kommando der Bahnpolizei in dem Zug des Kanzlers. Die Verwaltung der Bundesbahn bat unter anderem um eine eindeutige Regelung und die klare Abgrenzung der Befugnisse. Das war leichter gesagt als getan. Männer aus der in Bonn stationierten Grenzschutzabteilung I/4 hatten seit Mitte Februar 1955 insgesamt sechsmal das Begleitkommando für Adenauer während Zugfahrten gestellt. Deren Einsatz sei, so stellte der persönliche Referent Adenauers, Dr. Hans Kilb, heraus, auch in der Zukunft beabsichtigt. Damit widersprach er der Darstellung des BMI. Dort hatte man am 31. Mai den aufgebrachten Eisenbahnern geschrieben, der Einsatz des BGS „habe nur in einem Sonderfall stattgefunden.“ So wollten sich die Ministerialbeamten wohl ein lange Kontroverse über Zuständigkeiten ersparen. Jetzt musste eine Grundsatzentscheidung getroffen werden. Das übernahm der Abteilungsleiter VI A 1, Dr. Hans-Hugo Pioch, in einem Brief vom 7. Juli 1955. Er beschrieb, die vom BGS gestellte Wache werde auf Eisenbahnfahrten lediglich für den Fall der Notwehr eingesetzt, da der Zug manchmal nachts auf abgelegenen Gleisen abgestellt werde. „Eine Bewachung ist daher dringend erforderlich. Die beiden Bahnpolizeibeamten, die den Zug üblicherweise begleiten“, seien aber nicht in der Lage, den Schutz „ausreichend zu gewährleisten“. Aus diesem Grund sei es zur Anforderung der Bundesgrenzschützer gekommen. Mit dieser Darstellung waren die gutmütigen Eisenbahner zufrieden.

Besuch aus den USA

Trotz der erzielten Erfolge brachten manche Staatsgäste der Sicherungsgruppe nur wenig Vertrauen entgegen. BKA-Präsident Reinhard Dullien fasste am 22. Oktober 1959 in einem Brief an das BMI seine Erkenntnisse über den Besuch des US-Präsidenten Dwight D. Eisenhower in der Bundesrepublik zusammen. Mit dem Präsidenten seien am 26. August 25 Beamte des Secret Service nach Deutschland gekommen. Zwei Tage zuvor sei der Chef der amerikanischen Leibwächter, Urbanus Edmund Baughman, in Bonn eingetroffen. Für den Begleitdienst des amerikanischen Präsidenten stellte das BKA – auf ausdrücklichen Wunsch des Secret Service – nur einen Beamten ab. Da Eisenhower in der Residenz des amerikanischen Botschafters wohnte, übernahm der Sicherheitsdienst der Amerikaner dort auch die Innensicherung. Die Sicherungsgruppe und das für solche Anlässe zuständige 14. Kommissariat in Bonn stellten lediglich Verbindungsleute zur Verfügung, „die sich während der Anwesenheit des Präsidenten Eisenhower in seiner Wohnung auf dem Anwesen des Botschafters aufhielten.“ Wenn auch nahezu zum Nichtstun verurteilt, konnte die Sicherungsgruppe bei diesem Anlass dennoch einen Erfolg erzielen; denn die lange Zeit gestellte Forderung wurde erfüllt, „Angehörige der Presse durch weithin sichtbare Abzeichen als berechtigte Personen kenntlich zu machen.“ Der Wunsch, auch Angehörige des Auswärtigen Amtes, des Presse- und Informationsamtes und der Kriminalpolizei so zu kennzeichnen, wurde bei diesem Besuch noch nicht berücksichtigt, bedauerte Dullien. In dieser Hinsicht seien die Amerikaner weiter, stellt der erste Mann des BKA fest: Alle Personen, die mit dem Besuch des Präsidenten zu tun hatten, trugen deutlich sichtbare Abzeichen und die Namen dieser Personen waren in Listen eingetragen, die auch den deutschen Behörden zur Verfügung standen. Die von der nordrhein-westfälischen Polizei gestellte Motorradeskorte erwies sich nach der Ansicht Dulliens als weitgehend wirkungslos. Menschen, die dem amerikanischen Präsidenten Blumen überreichten, konnten diese Sperre mühelos durchbrechen und an seinen Wagen herankommen. Die Zusammenarbeit wies Mängel auf, da es mitunter am Informationsaustausch zwischen den Beamten der SG und den Kollegen aus NRW mangelte. Dullien vergaß in seinem Bericht aber nicht, dass Präsident Eisenhower „dem Leiter und dem zu seinem Schutz eingesetzten Beamten persönlich Dank und Anerkennung aussprach.“ Eine nette Geste, die auch in der Gegenwart nur selten vergessen wird.

 

Quellen:

1 Hartmuth Jaufmann, Wolfgang Ulrich: Die Sicherungsgruppe – „Schutzpolizei des BKA“. In: Bundeskriminalamt (Hrsg.): Festschrift für Horst Herold zum 75. Geburtstag. Das Bundeskriminalamt am Ausgang des 20. Jahrhunderts. Wiesbaden 1998. S. 555–569. Hier S. 556. Vgl. Reinhard Scholzen: Vom Kofferträger zum engsten Vertrauten. In: CD Sicherheits-Management 3, 2002, S. 56-68.
2 Vgl. Reinhard Scholzen: Personenschutz: Geschichte, Ausbildung, Ausrüstung. 2. Aufl. Stuttgart 2004. S. 27ff.
3 Bundesarchiv Koblenz (BAK), Bestand B 106/78724. Vgl. Imanuel Baumann, Herbert Reinke, Andrej Stephan, Patrick Wagner: Schatten der Vergangenheit. Das BKA und seine Gründungsgeneration in der frühen Bundesrepublik. Köln 2011.
4 Vgl.: Michael Wildt: Generation des Unbedingten. Das Führungskorps des Reichssicherheitshauptamtes. Hamburg 2002.
5 Baumann u. a., Schatten, S. 93ff.
6 Jaufmann, Sicherungsgruppe, S. 562.
7 Jaufmann, Sicherungsgruppe, S. 557.
8 Hans-Peter Schwarz: Adenauer. Der Aufstieg: 1876-1952. Stuttgart 1986, S. 801.
9 Vgl. Horst Friedrich (Bearb.): Handfeuerwaffen der deutschen Gendarmerie und Polizei des 19. und 20. Jahrhunderts. 200 Jahre Waffentechnik und -geschichte im Dienst der Inneren Sicherheit. Katalog zur Sonderausstellung der Wehrtechnischen Studiensammlung des BWB, der Deutschen Gesellschaft für Polizeigeschichte e. V. und des Verbandes für Waffentechnik und -geschichte e. V. Koblenz 1999, S. 79/80.
10 Siehe hierzu: Rainer Engberding, Günther Knopp: Spionage – die neuen Köpfe der Hydra. In: In: Bundeskriminalamt (Hrsg.): Festschrift für Horst Herold zum 75. Geburtstag. Das Bundeskriminalamt am Ausgang des 20. Jahrhunderts. Wiesbaden 1998. S. 533–554. Hier S. 534.
11 Das „Trennungsgebot“ zwischen den Geheimdiensten und der Polizei beruht auf dem sogenannten „Polizeibrief“ der Alliierten an den Parlamentarischen Rat vom 14. April 1949. Dort heisst es „This agency shall have no police authority.“ Michael Kniesel, Edwin Kube, Manfred Murck: Handbuch für Führungskräfte der Polizei – Wissenschaft und Praxis. Lübeck 1996, S. 129-135, 143. Vgl.: Markus Löffelmann; Mark A. Zöller: Nachrichtendienstrecht. Baden-Baden 2022.
12 Zur Geschichte und den Aufgaben des Arbeitskreises II, der für die „Innere Sicherheit“ zuständig ist, vgl.: Kiesel, Kube, Murck (wie Anm. 10), S. 151 et passim.
13 Die Amtszeit des BKA-Präsidenten Dr. Jess hätte im Jahr 1953 enden sollen. Ende Juli 1953 teilte ihm das BMI mit, die Bundesregierung habe am 28. Juli beschlossen, seinen Eintritt in den Ruhestand bis zum 31, Juli 1954 hinauszuschieben. Letztlich musste er bis zum 27. Juli 1955 auf das Ende seiner Dienstzeit warten; denn in der Zwischenzeit hatte er die Führung des Bundesamtes für Verfassungsschutz übernehmen müssen, nachdem dessen Präsident, Otto John, sich im Juli 1954 in die DDR abgesetzt hatte. In Vertretung von Dr. Jess wurde das Bundeskriminalamt seit Ende Juli 1954 von Kriminaldirektor Dickopf geleitet.
14 BAK, B 106/15631.
15 BAK B 106/78724.

 

Symbolbild
© stock.adobe.com/# 526243657

Warum Updates wichtig sind

Verbraucherzentrale NRW warnt: Veraltete Programme auf PC, Handy und Co. sind ein Sicherheitsrisiko

Cybercrime ist ein nicht zu unterschätzendes Problem in der digitalen Welt. Datendiebstahl, Hackerattacken oder Betrugsversuche beim Online-Banking oder -shopping können großen Schaden anrichten.

Trotz dieser Risiken sind viele Verbraucher:innen nachlässig, wenn es um die Sicherheit ihrer Geräte und Anwendungen geht. Aus einer Umfrage der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK) und des Bundesamts für Sicherheit in der Informationstechnik geht hervor, dass rund ein Viertel der Befragten veraltete Programme nutzen, für die von den Herstellern keine Updates mehr bereitgestellt werden. Nur etwas mehr als ein Drittel lässt Updates automatisch installieren. Und fast jeder und jede Zehnte aktualisiert sein oder ihr Smartphone nie. „Wer veraltete Programme nutzt, geht ein erhebliches Sicherheitsrisiko ein”, warnt Ayten Öksüz, Digitalexpertin bei der Verbraucherzentrale NRW. Die Expertin erklärt, worauf Verbraucher:innen achten sollten.

Ohne Updates drohen Sicherheitslücken

Wer Smartphone, Laptop und Tablet oder auch einzelne Apps und Programme nicht aktuell hält, bietet Kriminellen ein offenes Einfallstor. Viele Hersteller bieten – zumindest für einen gewissen Zeitraum – regelmäßig Updates an, um Sicherheitslücken in ihren Produkten zu schließen. Wer Updates ignoriert, läuft Gefahr, dass Kriminelle genau diese Sicherheitslücken ausnutzen, um zum Beispiel Schadsoftware auf das Gerät zu bringen. Neben aktueller Software sind starke Passwörter, die immer nur für einen einzelnen Dienst bzw. Online-Account genutzt werden sollten ein weiterer wichtiger Schutz.

Updates: Automatisch oder manuell?

Um kein Update zu verpassen, können die Einstellungen auf einem Gerät oder bei einer Anwendung so gewählt werden, dass ein neu verfügbares Update automatisch installiert wird. Damit können Verbraucher:innen sicher sein, dass sie immer die aktuellsten Updates auf dem Gerät installiert haben. Allerdings werden mit Updates nicht nur Sicherheitslücken geschlossen, sondern oft wird auch das entsprechende Gerät oder die entsprechende App mit neuen Funktionen ausgestattet (Upgrade). Kommen neue Funktionen hinzu, kann es zum Beispiel vorkommen, dass eine App nach dem Update plötzlich auf das Mikrofon oder die Kontakte zugreifen möchte. Ist das automatische Update gewählt, könnte es passieren, dass Nutzer:innen vor der Installation nicht entscheiden können, ob das gewünscht ist oder nicht. Unter Umständen könnten sie nicht einmal mitbekommen, dass sich der Berechtigungsumfang ihrer App geändert hat. Daher wäre es ratsam, dass Verbraucher:innen in regelmäßigen Abständen immer wieder prüfen, ob neue Updates installiert wurden und sich damit auch die Zugriffsberechtigungen des entsprechenden Gerätes oder der entsprechenden App geändert haben.

Neue Updatepflicht

Für Smartphones, Smart TVs, Apps & Co, die ab dem 1. Januar 2022 gekauft wurden, gilt eine neue Updatepflicht. Demnach müssen Anbieter mindestens innerhalb der Gewährleistungszeit notwendige Aktualisierungen bereitstellen, die für den Erhalt der Vertragsmäßigkeit erforderlich sind. Dazu zählen auch Updates, die Sicherheitslücken beseitigen, damit Waren mit digitalen Elementen und digitale Produkte länger als bisher sicher bleiben. Installieren müssen diese dann die Verbraucher:innen selbst. Außerdem müssen Unternehmen über die Bereitstellung der Updates informieren. Damit soll sichergestellt werden, dass auch Produkte reklamiert werden können, deren Geräteteile zwar intakt sind, es aber Fehler bei den digitalen Bestandteilen (z. B. der Software) gibt.

-Verbraucherzentrale NRW-

 

Rede von Greta Thunberg
© Von C.Suthorn / cc-by-sa-4.0 / commons.wikimedia.org(Beachte die drei notwendigen Links zu Autor, Lizenz und Bilddatei in der Quellenangabe.), CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=127791064

(Militante) Klimaaktivisten –militante Aktionen und Sprache vor und in Lützerath

Prof. Dr. Stefan Goertz, Hochschule des Bundes, Fachbereich Bundespolizei

„Das war nicht legal, aber in den Augen der Demonstration legitim“1, so die Klimaaktivistin Luisa Neubauer in der Talkshow „Anne Will“ am 15.1.2023 zu den verbotenen und sowohl für die Polizeibeamten als auch für die Aktivisten sehr gefährlichen Proteste an der Abbruchkante in Lützerath.

„Fridays for Future ist der Hegemon der Bewegung. Eine soziale Bewegung besteht aber nicht aus einem Akteur, sondern hat verschiedene Flügel. Es gab Martin Luther King, es gab natürlich auch Malcolm X und die Black Panthers“2, äußerte der Klimaaktivist Tadzio Müller in einem Interview für das „ZDF“ am 16.6.2022, er hatte zuvor am 21.11.2021 im „Spiegel“ von einem Entstehen einer „grünen RAF“ gesprochen.3

„Man will die Klimabewegung delegitimieren, indem man ihr vorwirft, sie sei extremistisch. Extremistisch ist die Politik, die im Klimanotstand Gaskraftwerke baut. Der Verfassungsschutz ist eine viel dubiosere Institution als Ende Gelände, lassen Sie uns ihn nicht als objektive Quelle heranziehen“4, behauptete der Klimaaktivist Tadzio Müller in einem Interview für das „ZDF“ am 16.6.2022.

Lützerath – Proteste und Militanz

Zwischen der NRW-Wirtschaftsministerin Mona Neubaur (Bündnis 90/Die Grünen), dem Bundesminister für Wirtschaft und Klimaschutz Robert Habeck (Bündnis 90/Die Grünen) einerseits und dem Energiekonzern RWE andererseits war 2022 ein Kompromiss zum Kohleausstieg im Rheinischen Revier ausgehandelt worden. Für den Gesetzentwurf der Fraktionen SPD, Bündnis 90/Die Grünen und FDP „Entwurf eines Gesetzes zur Beschleunigung des Braunkohleausstiegs im Rheinischen Revier“ hatten am 1.12.2022 523 Mitglieder des Bundestages gestimmt, in den Fraktionen dieser drei Parteien der Ampelkoalition gab es keine Nein-Stimmen, lediglich zwei Enthaltungen.5

Der Beginn des Kohleabbaus in Lützerath als Teil des von Ministern der Partei Bündnis 90/Die Grünen ausgehandelten Kompromisses war seit vielen Monaten beschlossen und geplant. Sowohl die Regierung des Landes NRW – nach dem Prinzip der Volkssouveränität von der Mehrheit der Wähler in NRW gewählt –, als auch Bundeswirtschafts- und Klimaschutzminister Robert Habeck verwiesen darauf, dass im Gegenzug der Kohleausstieg um acht Jahre auf 2030 vorgezogen worden sei. Klimaaktivisten hatten seit Monaten Widerstand gegen den Kohleabbau in Lützerath angekündigt und den Weiler Lützerath besetzt. Zahlreiche Klimaaktivisten bereiteten über Monate Aktionen und Widerstand gegen die Räumung durch die Polizei vor.

Obwohl ab dem 8.1.2022 keine Aktivisten mehr nach Lützerath kommen sollten und die Polizei Gegenmaßnahmen getroffen hatte, rutschten doch einige von ihnen durch die Raster, Shuttlebusse brachten sie organisiert in das unwegsame Gelände. Auf den Straßen wurden neue Barrikaden errichtet und Autoreifen, die später angezündet wurden, und mit angespitzten Holzpfählen. In den sozialen Netzwerken riefen Klimainitiativen unter anderem mit dem Hashtag #LuetzerathUnraeumbar dazu auf, sich am Widerstand gegen die Räumung zu beteiligen. Auf den Straßen von Lützerath wurden weitere Barrikaden errichtet, unter anderem betonierten militante Klimaaktivisten Gasflaschen in die Fahrbahnen ein, um diese unpassierbar zu machen. Angespitzte Holzpfähle wurden im Boden befestigt als Abwehrmittel gegen Polizeipferde. Diese Holzpfähle stellten eine potenziell tödliche Waffe gegen Polizeipferde dar. Zum Bündnis „Lützerath unräumbar“ hatten sich unter anderem Organisationen und Initiativen wie „Ende Gelände“, „Fridays for Future“, „Alle Dörfer bleiben“ und „Letzte Generation“ zusammengeschlossen. Geplant war auch ein „öffentliches Aktionstraining für die geplanten Aktionen zivilen Ungehorsams“. Zum sogenannten Dorfspaziergang danach wurde auch die medial sehr bekannte Klimaaktivistin Luisa Neubauer erwartet.6

Symbolbild
© stock.adobe.com/# 290968269

Geplante Proteste, geplante Militanz

„Es wird in #Lützerath zu Militanz kommen. Auf welcher Seite werdet Ihr stehen? Bei #RWE & Pfefferspray? Dann regt Euch gerne über 1 paar Steine auf. Oder bei Lützerath & #Klimagerechtigkeit? Dann steht Ihr auch bei denen, die manchmal Steine schmeißen“7, äußerte Klimaaktivist Tadzio Müller am 10.1.2023, wenige Stunden bevor militante Klimaaktivisten Molotowcocktails und Steine auf Polizeibeamte warfen.

„Bislang gab es zum Glück nur Rangeleien zwischen Polizei und Demonstranten. Lasst es dabei – von beiden Seiten!“8 kommentierte Robert Habeck, Bündnis 90/Die Grünen, Bundesminister für Wirtschaft und Klimaschutz am 11.1.2023.

„Die Klimakrise ist dramatisch. Ich teile die Hartnäckigkeit, mit der die Demonstrierenden mehr Klimaschutz fordern. Keine Generation kann sich Nichtstun erlauben. #Lützerath“9, Katrin Göring-Eckhardt, Bündnis 90/Die Grünen, Vizepräsidentin des Deutschen Bundestages am 11.1.2023.

Zu Beginn der Räumung von Lützerath brannten in der von Autonomen zur Festung ausgebauten Dorfruine Lützerath Barrikaden, Polizeibeamte mussten über brennende Autoreifen springen, vermummte Autonome griffen Polizeibeamte an. Molotowcocktails (Brandflaschen, Benzinbomben, im zweiten Weltkrieg von finnischen Soldaten gegen russische Besatzungstruppen verwendet, also historisch betrachtet eine Kriegswaffe) und Steine wurden von militanten Klimaaktivisten auf Polizeibeamte geworfen, die demokratische Entscheidungen von gewählten Volksvertretern (Bundesregierung im Bundestag und Landesregierung im Landtag Nordrhein-Westfalen) umsetzen.

Kurz vor Beginn der Räumung von Lützerath hatte BfV-Präsident Thomas Haldenwang in der „taz“ vor gewalttätigen Ausschreitungen gewarnt. Dort erklärte er, friedliche Proteste seien in einer Demokratie legitim, „die Protestbewegung in Lützerath ist allerdings sehr heterogen.“10 Relevant werde der Protest für die Verfassungsschutzbehörden, wenn Linksextremisten versuchten, friedliche demokratische Proteste zu unterwandern und für ihre Zwecke zu instrumentalisieren. „Versuche nehmen wir bereits wahr. Wir sehen, dass bundesweit auch gewaltbereite Linksextremisten gegen die Räumung mobilisieren und sich bereits vor Ort sammeln. Teils wird zu militanten Aktionen aufgerufen“, sagte Haldenwang.11 Er verwies auf frühere militante Proteste von Linksextremisten im Hambacher und Dannenröder Forst, wo es „ein brutales Vorgehen gegen die Räumung“ gegeben habe. „Insofern erwarte ich auch in Lützerath gewalttätige Krawalle.“12

Mitte November 2022, also ca. acht Wochen vorher, hatte der BfV-Präsident Haldenwang in einer Diskussionsveranstaltung des SWR im Hambacher Schloss noch erklärt, er erkenne nicht, dass die Organisation „Letzte Generation“ sich gegen die freiheitlich demokratische Grundordnung richte. Die Aktivisten von Letzte Generation begingen Straftaten, „aber das Begehen von Straftaten macht diese Gruppierung jetzt nicht extremistisch.“13

Deswegen ist nun ist zu prüfen, ob auch Mitglieder von „Letzte Generation“ Molotowcocktails oder Steine auf Polizeibeamte geworfen bzw. zu Gewalt gegen diese aufgerufen haben.

Militante Sprache, militante Aktionen - extremistische Gewalt?

Am 16.2.2022 sprach die „Letzte Generation“ auf Twitter vom Systemwechsel: „Unsere Forderung: Der Systemwechsel, den wir fordern, beinhaltet deshalb auch Maßnahmen für stärkere Mitspracherechte der Bevölkerung, insbesondere solche, die geeignet sind, Entscheidungen ohne den Einfluss von Lobbyisten zu fällen und längerfristige, verbindliche Perspektiven zu entwickeln. Unser Angebot: Unsere Aktionen können ausgesetzt werden, wenn Sie sich bis Sonntagabend zu unseren hier vorgetragenen Forderungen verlässlich & überprüfbar erklären. Beim Ausbleiben einer solchen Reaktion werden wir zusätzlich anfällige Infrastruktur in diesem Land stören und zum Innehalten bringen. Häfen und Flughäfen sind für uns Ausdruck eines unveränderten fossilen Alltags, den wir aus Liebe zu unseren Familien, Freund:innen und allen Mitmenschen nicht hinnehmen können.“14

Dr. Udo Baron, seit 2008 als Referent für den Bereich Linksextremismus im Niedersächsischen Verfassungsschutz zuständig, erklärte im Juni 2020 in seinem Artikel „System Change not Climate Change – Die Klimaschutzbewegung und der Linksextremismus“, dass die Partei DKP „die Aufrufe zu den globalen Klimastreiktagen“ und den „Klimaschutz mit ihrer generellen Systemkritik und ihrem antikapitalistischen Kampf“ verbinde. Weiter führte Baron aus, dass Akteure der „Interventionistischen Linke“ an einer Demonstration in Hannover unter dem Motto „Systemwandel statt Klimawandel“ teilgenommen und damit deutlich gemacht haben, „dass für sie konsequenter Klimaschutz nur möglich ist, wenn der Kapitalismus und der ihn schützende demokratische Rechtsstaat überwunden sind“.15 Weiter erklärt der Referent für Linksextremismus im Landesamt für Verfassungsschutz Niedersachsen (LfV), Udo Baron, dass linksextremistische Parteien wie „die MLPD und die DKP und postautonome Gruppierungen wie die ‚Interventionistische Linke‘ im Rahmen ihrer Bündnis- und Kampagnenpolitik unübersehbar den Umwelt- und Klimaschutz“ aufgriffen und versuchten, „über dieses Thema an den demokratischen Protest anschlussfähig zu werden, um ihn langfristig für ihre systemüberwindenden Ziele zu instrumentalisieren“.16 Zusammengefasst: Der Referent für Linksextremismus des LfV Niedersachsen erklärte im Sommer 2020, dass die Begriffe „System überwinden“, „System Change“, „Systemwechsel“ im Kontext von Klimaaktivismus darauf abzielen, das demokratische System der Bundesrepublik Deutschland zu überwinden. Übertragen auf die Wortwahl der „Letzten Generation“, „der Systemwechsel, den wir fordern“17, rückt diese Formulierung die Wortwahl und Ziele der „Letzten Generation“ in den Bereich der Extremismusdefinition der Verfassungsschutzbehörden.

Symbolbild
© stock.adobe.com/#120823319

Die Verfassungsschutzbehörden der Länder und des Bundes unterscheiden zwischen „Extremismus“ und „Radikalismus“. Diese beiden Begriffe werden medial und von Teilen der Politik jedoch häufig synonym gebraucht. Die Verfassungsschutzbehörden stellen aber fest, dass es sich bei „Radikalismus“ zwar „um eine überspitzte, zum Extremen neigende Denk- und Handlungsweise, die gesellschaftliche Probleme und Konflikte bereits ‚von der Wurzel (lat. radix) her‘ anpacken will“ handele, im „Unterschied zum Extremismus jedoch weder der demokratische Verfassungsstaat noch die damit verbundenen Grundprinzipien unserer Verfassungsordnung beseitigt werden“ sollen.18

Als extremistisch werden dagegen die Aktivitäten bezeichnet, die darauf abzielen, die Grundwerte der freiheitlichen Demokratie zu beseitigen. Extremistische Bestrebungen im Sinne der Verfassungsschutzgesetze sind „Aktivitäten mit der Zielrichtung, die Grundwerte der freiheitlichen Demokratie zu beseitigen. Dazu gehören Vorbereitungshandlungen, Agitation und Gewaltakte. Extremistische Verhaltensweisen eines Personenzusammenschlusses oder von Einzelpersonen sind Bestrebungen, wenn sie auf Anwendung von Gewalt gerichtet sind oder auf Grund ihrer Wirkungsweise geeignet sind, ein Schutzgut des Bundesverfassungsschutzgesetzes oder eines Landesverfassungsschutzgesetzes erheblich zu beschädigen“, so die deutschen Verfassungsschutzbehörden.19

Fazit

Der Referent für Linksextremismus des LfV Niedersachsen, Dr. Udo Baron, erklärte bereits im Sommer 2020, dass die Begriffe „System überwinden“, „System Change“, „Systemwechsel“ im Kontext Klimaaktivismus darauf abzielen, das demokratische System der Bundesrepublik Deutschland zu überwinden. Übertragen auf die Wortwahl der „Letzten Generation“, „der Systemwechsel, den wir fordern“20, rückt diese öffentlich getätigte Formulierung die Wortwahl und Ziele der „Letzten Generation“ in den Bereich der Extremismusdefinition der Verfassungsschutzbehörden. Diese sollten nun prüfen, ob Formulierungen und Aktionen von Teilen der Organisation „Letzte Generation“ und anderen Klimaaktivisten extremistisch sind.

Bei den Protesten in Lützerath muss nüchtern differenziert und unterschieden werden in legitimen, friedlichen Protest von Klimaaktivisten einerseits sowie Aufrufe zu Gewalt gegen Polizeibeamte und Militanz von verschiedenen Klimaaktivisten gegen Polizeibeamte andererseits.

Das Radikalisierungspotenzial verschiedener Klimaaktivisten in Deutschland ist seit Monaten offensichtlich, klar erkennbar für die Bundesregierung und die Landesregierungen, die Sicherheitsbehörden, die Wissenschaft und die Medien. In einer Demokratie darf niemand über dem Gesetz stehen. Straftaten „im Namen des Guten“ dürfen nicht verübt werden. Nun sind die Bundesregierung und die Landesregierungen, die Sicherheitsbehörden, aber auch die Medien und die gesellschaftliche Mitte gefragt.

- Dieser Beitrag stellt die persönliche Auffassung des Autors dar-

 

Quellen:

1 https://www.faz.net/aktuell/feuilleton/medien/anne-will-in-der-tv-kritik-luisa-neubauer-zu-raeumung-von-luetzerath-18604867.html (29.1.2023).
2 https://www.zdf.de/nachrichten/politik/klimabewegung-protest-radikalisierung-tadzio-mueller-100.html (29.1.2023).
3 https://www.spiegel.de/politik/deutschland/tadzio-mueller-wer-klimaschutz-verhindert-schafft-die-gruene-raf-a-5e42de95-eaf2-4bc1-ab23-45dfb0d2db89 (29.1.2023).
4 https://www.zdf.de/nachrichten/politik/klimabewegung-protest-radikalisierung-tadzio-mueller-100.html (29.1.2023).
5 https://www.bundestag.de/parlament/plenum/abstimmung/abstimmung/?id=826 (29.1.2023).
6 Vgl. https://www.welt.de/politik/deutschland/article243084975/Luetzerath-Blockierer-betonieren-Gasflaschen-ein-Und-jetzt-kommt-Luisa-Neubauer.html (29.1.2023).
7 https://climatejustice.social/@muellertadzio/109665200416712070">https://climatejustice.social/@muellertadzio/109665200416712070 (29.1.2023).
8 https://www.welt.de/politik/deutschland/article243152527/Luetzerath-Falsches-Symbol-sagt-Habeck-Bundesregierung-verurteilt-Gewalt-scharf.html (29.1.2023).
9 https://twitter.com/goeringeckardt/status/1613110743175413761 (29.1.2023).
10 Vgl. https://www.rnd.de/politik/luetzerath-verfassungsschutz-praesident-warnt-vor-gewalt-MSSD2XSYI5ANZBQHFKR2RATQWQ.html (29.1.2023).
11 Vgl. ebd.
12 Vgl. ebd.
13 Vgl. https://www.faz.net/aktuell/politik/inland/haldenwang-stuft-letzte-generation-als-nicht-extremistisch-ein-18467352.html (29.1.2023).
14 https://twitter.com/aufstandlastgen/status/1493963246184935425 (29.1.2023).
15 https://www.kriminalpolizei.de/ausgaben/2020/juni/detailansicht-juni/artikel/system-change-not-climate-change.html?tx_web2pdf_pi1%5Baction%5D=&tx_web2pdf_pi1%5Bargument%5D=printPage&tx_web2pdf_pi1%5Bcontroller%5D=Pdf&cHash=40189d08b965f1425cffad55cc12e2f6 (29.1.2023).
16 Vgl. ebd.
17 https://twitter.com/aufstandlastgen/status/1493963246184935425 (29.1.2023).
18 Vgl. https://www.verfassungsschutz.bremen.de/oeffentlichkeitsarbeit/glossar-11578?begriff=E&lang=de (29.1.2023).
19 Vgl. ebd.
20 https://twitter.com/aufstandlastgen/status/1493963246184935425 (29.1.2023).

 

Symbolbild
© stock.adobe.com/# 435603999

Cell Broadcast - als weiteres Warnmittel etabliert

Nach dem erfolgreichen Probebetrieb am Warntag 2022 geht Cell Broadcast jetzt am 23. Februar 2023 endgültig in den Wirkbetrieb.

Nun können auch alle Lagezentren der Bundesländer eine Warnung über Cell Broadcast zusätzlich zu den bereits existierenden Warnmitteln auslösen. Damit ist ein weiterer wichtiger Schritt zur Stärkung des Bevölkerungsschutzes erreicht.

Vorteile von Cell Broadcast 

Cell Broadcast ist eine Warnnachricht, die direkt auf das Handy oder Smartphone geschickt wird. Über kein anderes Warnmittel können mehr Menschen erreicht werden. Cell Broadcast stellt so eine wichtige Erweiterung der in Deutschland verwendeten Warnmittel wie z.B. Sirenen, Radio und Fernsehen, Warn-Apps oder digitale Stadtinformationstafeln dar. 

Für Cell Broadcast-Warnungen wird eine Standardtechnologie des Mobilfunknetzes genutzt: Handys und Smartphones registrieren sich automatisch in einer sogenannten Funkzelle, über die ein Netzempfang hergestellt wird. Der Vorteil dabei ist, dass so alle Personen anonym erreicht werden können. Der hierfür erforderliche Datenverkehr wird auch durch ein erhöhtes Aufkommen an Mobilfunkgesprächen nicht beeinflusst. So funktioniert Cell Broadcast auch in stark ausgelasteten Netzen.

-PM BBK-

 

Symbolbild
© stock.adobe.com/# 49853662

Certas unterstützt Test von neuartigem Graffiti-Detektor

Von Enrique Diez

Ein Swisscom-Mitarbeiter hat einen Sensor entwickelt, der Graffitis im Moment ihrer Entstehung detektiert. Das System wird derzeit in einem Pilotprojekt auf seine Wirksamkeit getestet. Ziel ist es, Hausbesitzern eine Möglichkeit zu geben, sich vor dem unerwünschten Besprayen ihrer Hauswände zu schützen. Sobald die Spürnase des Graffiti-Detektors eine Spray-Aktion entdeckt, erfolgt eine Meldung zur Alarmzentrale der Certas, von wo aus geeignete Massnahmen eingeleitet werden können.

In der Schweiz werden viele Hauswände mit Sprayereien aller Art «verziert». Swisscom-Mitarbeiter Markus Hochstrasser kann davon ein Lied singen, wurde sein Wohnhaus ebenfalls Opfer dieser meist unerwünschten Mal- und Schreibkünste. Das Problem beim Aufspüren der Täterschaft ist, dass eine Videoüberwachung auf öffentlichem Grund rechtlich schwierig ist, da die «bevorzugten» Mauern oder Wände oft in diesem Bereich liegen und somit schwer via Kameras zu erfassen sind, ohne in Konflikt mit dem Gesetz zu kommen.

Suche nach neuen Wegen

Markus Hochstrasser machte sich deshalb viele Gedanken darüber, wie er den Sprayern möglichst einfach auf die Schliche kommen könnte. Seine Lösung: Mittels eines ersten mit einem Chemikaliensensor ausgestatteten Prototypen konnte er Graffiti-Aktivitäten in der Nähe aufzeichnen. Dass ihm dies gelang, war wohl unter anderem auch der Corona-Pandemie geschuldet. Dadurch bekam das Thema «Luftqualität» einen neuen Stellenwert und die Sensorhersteller entwickelten neuartige Chemikaliensensoren, die zum Beispiel auch in Luftreinigern oder Anzeigegeräten eingesetzt werden.

Anfangs 2022 lancierte Swisscom eine Innovationskampagne und Markus Hochstrasser ergänzte hierbei den Chemikaliensensor mit einem System, das die Sprühgeräusche erkennen kann: Der «Smarte Graffiti-Detektor» war geboren.

Testphase mit Certas

Die ersten beiden Liegenschaften für eine Testphase waren schnell gefunden. Nun kam die Frage auf, was denn passieren soll, wenn das System hohe Chemikalienkonzentrationen und verdächtige Sprühgeräusche entdeckt. Hier kommt nun die Certas AG ins Spiel.

Certas ist dank ihres Alarmsystems in der Lage, zum einen den Betrieb des Smarten Graffiti-Detektors zu überwachen und zum anderen bei einem Alarm dies an die entsprechende Stelle bei der Polizei weiterzuleiten. Die Übermittlung der Signale des Smarten Graffiti Detektors zur Alarmzentrale der Certas erfolgt über die eigens entwickelte IoT-Schnittstelle. Diese ermöglicht eine sichere und überwachbare IP-Übertragung. Die Vorgehensweise bei einer Alarmierung wird einfach und effizient gehandhabt. Certas profitiert dabei von ihrer langjährigen Erfahrung in der Zusammenarbeit mit Blaulichtorganisationen. Bei einem Alarmempfang kontaktiert sie sofort die zuständige Polizeistelle und informiert diese über den Vorfall. Die Polizei rückt daraufhin aus und versucht die Täter zu fassen.

 

Der neue Standort der Cyberagentur in Halle
© Cyberagentur

Cyberagentur fest in Halle (Saale) und künftig auch im Großraum Dresden

Bund und Länder verständigen sich auf dauerhaften Standort

Das Bundesministerium der Verteidigung, das Bundesministerium des Innern und für Heimat sowie die Staatskanzleien von Sachsen-Anhalt und Sachsen haben sich über die Festlegung des dauerhaften Standortes der Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) verständigt. Sie bekennen sich zum festen Sitz der Agentur in Halle (Saale) und zugleich zu einem Projektbüro im Großraum Dresden.

Gemeinsam haben sich die beteiligten Bundesministerien und Bundesländer darauf verständigt, dass die Cyberagentur mit ihrem Hauptsitz dauerhaft in Halle (Saale) verbleibt. Gleichzeitig plant die Cyberagentur durch die Eröffnung eines Projektbüros im Großraum Dresden auch in Sachsen einen thematischen Schwerpunkt. Damit bekunden beide Ministerien und die Bundesländer deutlich ihren Wunsch nach einer Ansiedlung der jungen Innovationsagentur in den Regionen.

„Die geplante Ansiedlung eines großen Chipherstellers in unserem Land sowie die Einrichtung einer neuen Professur‚ Cybersicherheit: Technologien und der Faktor Mensch‘ an der Martin-Luther-Universität Halle-Wittenberg eröffnen neue Möglichkeiten, Forschung und Entwicklung mit den Zukunftsfragen auf dem Gebiet der Cybersicherheit zu verknüpfen. Daher freuen wir uns sehr, dass die Cyberagentur dauerhaft in Sachsen-Anhalt verbleiben wird“, sieht Ministerpräsident von Sachsen-Anhalt, Dr. Reiner Haseloff, die Standortwahl für Halle (Saale) begründet.

Auch der Ministerpräsident von Sachsen, Michael Kretschmer, sieht in der Ansiedlung eines Projektbüros, großes Vertrauen in die Region „Gerade der Großraum Dresden bietet als Kern eines europaweit einzigartigen Ökosystems mit Halbleiterfertigung, Automobilbau, Mobilfunkinstituten, zahlreichen Forschungseinrichtungen und der Exzellenzuniversität Dresden sowie den angesiedelten Behörden mit sicherheitsrelevanten Aufgaben ein weites Kooperationsfeld für Innovationen in der Cybersicherheit. Silicon Saxony wird durch die Ansiedlung der Cyberagentur um einen wesentlichen Player in der Technologieentwicklung und beim Wissenstransfer bereichert.“

Standortentscheidung kommt dem wachsenden Bedarf nach

„Wir freuen uns über das Bekenntnis des Bundes und beider Länder, die Cyberagentur dauerhaft in Mitteldeutschland zu verankern“, betont Prof. Dr. Christian Hummert, Forschungsdirektor der Cyberagentur. „Das gibt uns Planungssicherheit für den weiteren strukturellen und personellen Aufbau der Gesellschaft“, ergänzt der kaufmännische Direktor der Cyberagentur, Daniel Mayer.

Anfang November 2022 konnte die Cyberagentur ihre neuen Büroräume in der ehemaligen Zahnklinik in Halle (Saale) beziehen. Damit stehen der stetig wachsenden Anzahl an Mitarbeiterinnen und Mitarbeitern mehr und modernere Büroräume zur Verfügung. Die Cyberagentur plant insgesamt mit bis zu 100 Arbeitsplätzen für hoch qualifizierte Mitarbeiterinnen und Mitarbeiter, von denen bereits über 50 Prozent besetzt sind.

Die Planungen für ein Projektbüro im Großraum Dresden werden sich im ersten Halbjahr des Jahres 2023 weiter konkretisieren.

- Agentur für Innovation in der Cybersicherheit GmbH-

 

Rettungskräfte am Unfallort
© stock.adobe.com#106806210

Mit virtueller Realität und KI: Neue Wege in der Ausbildung von Führungskräften im Feuerwehr- und Rettungswesen

Die Ausbildung von Führungskräften ist eine grundlegende Säule im Feuerwehr- und Rettungswesen und von entscheidender Bedeutung für den Einsatzerfolg – und somit für den Schutz und die Rettung von Menschenleben

Bei der Ersterkundung am Einsatzort muss die Lage oft binnen Sekunden beurteilt und Entscheidungen müssen getroffen werden. Schulungen für diese Situationen werden aktuell in großen Zeitabständen an den Landesfeuerwehrschulen durchgeführt. Hierbei werden oft Planspiele mit Miniaturen von Szenarien und Modellfahrzeugen verwendet. Die Übung erfolgt aus der Vogelperspektive, die der Einsatzrealität nicht entsprechen kann.

Daher ist es wichtig, neue und innovative Methoden der Ausbildung zu entwickeln, die die Schulungen realistischer und praxisorientierter gestalten und so die Fähigkeiten der Führungskräfte verbessern. Mit virtuellen Trainingsmethoden und der Nutzung von Künstlicher Intelligenz können individuell angepasste Szenarien erstellt werden, die die Feuerwehrleute auf realistische Einsatzsituationen vorbereiten.

Das Bundesministerium für Bildung und Forschung (BMBF) sieht deshalb in seinem Forschungsrahmenprogramm Forschung für die zivile Sicherheit 2018-2023 das Themenfeld „Technologien und Konzepte zur Aus-, Fort- und Weiterbildung” als bedeutsam an und fördert entsprechend die Erforschung „digitaler Lehr- und Lernmethoden und moderner Übungs- und Simulationstechnologien” in verschiedenen Projekten – darunter auch das Forschungsprojekt feir.

Mit Künstlicher Intelligenz realitätsnah üben

feir steht als Abkürzung für „Führungsausbildung für Einsatzkräfte mittels intelligenter virtueller Realitäten”. Ziel des Projektes ist die Entwicklung einer virtuellen Übungsplattform zur Ausbildung von Führungskräften in der Gefahrenabwehr, also zum Beispiel die Ausbildung zum Gruppenführer in der Feuerwehr.

Im Gegensatz zu bisherigen Ausbildungsmethoden mit statischen Übungsszenarien, soll feir eine neue und individuell angepasste Lernerfahrung bieten.

Das Projekt feir nutzt Künstliche Intelligenz, um individuell angepasste Übungsszenarien in einer virtuellen Umgebung zu generieren. Dies ermöglicht es Führungskräften, in einer realistischen Umgebung an ihren Kompetenzen und dem bereits erreichten Lernerfolg ausgerichtet zu trainieren. Durch die generierten Szenarien können sie in der Ersterkundung und entlang der gesamten Einsatzkette auf spezifische Lagen vorbereitet werden. Mit strukturierten Auswertungen erhalten sie schnelles Feedback und können so ihren Lernerfolg verbessern.

Trainings an den Lernerfolg anpassen, Führungskompetenzen gezielt stärken

Mit feir wird Einsatzkräften erstmalig eine praxisorientierte und wissenschaftlich evaluierte Trainingsmöglichkeit zur Verfügung gestellt werden, die gezielt Führungskompetenzen adressiert.

Zugleich soll sich mit Hilfe der digitalen Lösung der Aus- und Fortbildungsaufwand reduzieren und das aktive Lernen sowie die Trainingsfrequenz ausgebaut werden. Dabei ist der Ansatz an den Bedarfen der Praxis ausgerichtet. Das Konsortium aus zwei Forschungseinrichtungen und drei innovativen Unternehmen arbeitet deshalb eng mit Anwenderinnen und Anwendern und Verbänden der Gefahrenabwehr zusammen.

Der in feir verfolgte Ansatz weist große Transferpotenziale für die Ausbildung in der Gefahrenabwehr auf. Perspektivisch ist die Plattform auf den gesamten Bereich der Behörden und Organisationen mit Sicherheitsaufgaben übertragbar, da es eine allgemeine Methode der Schulung und Fortbildung von Führungskräften in kritischen Situationen darstellt.

„Eine fundierte Fortbildungsmöglichkeit für Führungskräfte der Gefahrenabwehr ohne große Vorbereitungsaufwände in den überwiegend ehrenamtlich aufgestellten Hilfsorganisationen war ein wichtiger Aspekt für uns", erklärt Verbundkoordinator Christian Hanz, Produktmanager bei VOMATEC. „Daher erhält die Erreichung des maximalen Lernerfolges von Teilnehmenden und die alltagstaugliche Implementierung einen starken Fokus im Projekt. Durch die Nutzung von modernen Technologien und virtuellen Trainingsmethoden ermöglichen wir es den Führungskräften, in realistischen und individuell angepassten Szenarien zu trainieren und somit ihre Entscheidungen in kritischen Situationen zu verbessern, ohne dabei auf große Vorbereitungszeiten angewiesen zu sein.“

-PM VOMATEC-

 

Symbolbild
© adobe.stock.com/#567386542

Messeranschlag: Erneut ein Täter „verwirrt“? Täterherkunft „egal“?

Von Steffen Meltzer

Messeranschlag im Regionalzug von Kiel nach Hamburg. Ein 33-jähriger staatenloser Palästinenser tötet mit einem Messer ein 17-jähriges Mädchen und einen jungen Mann, 19 Jahre.

Außerdem verletzt er teils schwer mehrere Menschen, von denen einige operiert werden mussten. Der Täter (korrekt: Tatverdächtiger) war erst sechs Tage nach seiner Haftentlassung auf freien Fuß. Das Verbrechen kam dabei keineswegs „überraschend“, die bisherige Strafakte:

Seit 2015 ist der Staatenlose mindestens zwölfmal polizeilich in Erscheinung getreten.

  • 2015 Ladendiebstahl in Euskirchen, Missbrauch von Scheckkarten in Bonn,
  • 2016 gefährliche Körperverletzung in Euskirchen, gefährliche Körperverletzung in Bad Münstereifel, Ladendiebstahl in Euskirchen,
  • 2018 Körperverletzung in Köln,
  • 2019 sexuelle Nötigung in Euskirchen,
  • 2020 Sachbeschädigung in Euskirchen, Körperverletzung in Bonn und 2x Körperverletzung in Euskirchen und Bedrohung in Euskirchen. Er befand sich bis zum 19. Januar dieses Jahres in Untersuchungshaft.
  • Selbst in U-Haft soll Ibrahim A. Mithäftlinge angegriffen haben.
  • Focus-online berichtet: „…attackierte er bereits drei Mal Menschen mit einem Messer.
  • 2023 nunmehr ein Haftbefehl wegen zweimal Mord und viermal wegen versuchten Totschlags.

Bemerkenswert ist die bei solchen Taten oft zu lesende Behauptung, der Messerstecher, hätte (angeblich) „einen verwirrten Eindruck gemacht“, so die einheitliche Medienberichterstattung aufgrund einer Ermittleraussage. Dabei ist gar nicht wichtig, ob der Palästinenser nach der Tat schuldfähig war, entscheidend ist vielmehr, ob er zum Tatzeitpunkt Herr seiner Sinne war. Das kann kurz nach der Festnahme kein Ermittler ernsthaft und seriös beurteilen wollen. Ein diesbezügliches Negativbeispiel ist ein Messerstecher, der am 6. November 2021 im ICE 928 Passau – Hamburg vier Fahrgäste verletzt hatte und der kurz nach der Tat zu den festnehmenden Polizeibeamten sagte: „Ich bin krank, ich brauche Hilfe“. Bei einer Pressekonferenz wurde dieser „Hinweis“ des Täters genutzt, um eine eventuelle psychische Erkrankung ins Spiel zu bringen. Ich hatte diese Aussage schon damals ernsthaft angezweifelt. Ein Gericht bestätigte meine Zweifel und entschied später, dass er seine Tat in voller Schuldfähigkeit begangen hatte, bei der Tat hatten vielmehr islamistische Motive eine Rolle gespielt.

Auch jetzt schaut wieder einmal eine „psychische Störung/Erkrankung” verdächtig um die Ecke, die in den Medien faktisch fast jedem schweren Verbrecher mit Migrationshintergrund explizit genannt wird. Jemand, der in der Lage ist, zwei Menschen mit einem Messer zielgerichtet zu ermorden, ist nicht „wirr“, sondern meines Erachtens bei klarem Verstand. Zumal hier eine gewisse Konditionierung/Erfahrungen durch die Vortaten in die Bewertung einbezogen werden muss. Zwei Menschen zu töten und sieben weitere (teils schwer) zu verletzen, das bedarf der Vorbereitung/Planung, Raffinesse und Hinterhältigkeit, sehr schnelle Handlungen in der Abfolge, um die Angriffe erfolgreich zu Ende zu führen. Diese geistigen-rationalen Leistungen zu erbringen, zeugt für mich von Rationalität und Schuldfähigkeit während seines Vorgehens. Dass er NACH der Tat von sich selbst ergriffen ist, und das auf manche vielleicht etwas „komisch“ wirken könnte, mag sein. Das muss jedoch nichts mit „Verwirrtheit“ zu tun haben. Zwei Menschen umzubringen und über ein halbes Dutzend zu verletzen, macht nicht einmal ein Serienmörder jeden Tag.

Ein Psychiater bewertet in Focus-online dessen emotionalen Zustand folgendermaßen (Zitat): „Vielmehr wirke es so, als sei dieser wütend geworden, aufgebracht – und habe dann aggressiv gehandelt. ‘Eine Art Raptus-Tat‘. Dass er ein Messer dabeihatte, könne man mutmaßlich auch auf die kulturellen Hintergründe des Mannes zurückführen. Zitat Ende.

Nun ja, wenn man seine Strafakte liest, muss der „Raptus-Effekt“ aber sehr oft aufgetreten sein. Ein Fachkollege des Psychiaters hatte bei einer psychiatrischen Begutachtung in der Hamburger Justizvollzugsanstalt Billwerder kurz vor dessen Entlassung schriftlich attestiert, dass bei dem staatenlosen Palästinenser „weder eine Eigen- noch Fremdgefährdung“ vorliegt. Viel wichtiger als die Frage einer „Raptus-Tat“ ist die Erörterung, warum der 33-jährige noch nicht abgeschoben wurde. Und das ist kein Einzelfall. Abschiebungen retten Menschenleben. Wer dabei konkret versagt hat, ist unbedingt abzuklären.

Täterherkunft

Einmal mehr ein großer Streitgegenstand. So weigert sich der NDR- Hamburg, die Täterherkunft zu benennen, weil es angeblich der Demokratie abträglich wäre und “zu einer diskriminierenden Verallgemeinerung oder zu Fehlinterpretationen“ führen würde. Mir wäre es lieber, der öffentlich-rechtliche Rundfunk würde seiner Informationspflicht ohne willkürliche Selektion nachkommen. Im Gegenteil schafft das systematische Ausblenden gerade denen eine Steilvorlage, die man angeblich bekämpft aber in Wirklichkeit täglich auf das Neue produziert.

Warum ist die Täterherkunft für mich wichtig? Im Grunde ist es mir tatsächlich „egal” ob der Täter ein Deutscher, Afghane oder ein Deutscher ist.

Wer Straftaten erfolgreich bekämpfen will, muss selbstverständlich die Täterherkunft und dessen ursächliche Sozialisation in Bezug auf Land, Kultur, Elternhaus, Religion, Geschlecht, Alter u. v. m. glasklar analysieren. Präventivmaßnahmen ins Blaue, wie so oft geschehen, sind Geld- und Zeitverschwendung, bestenfalls Arbeitsbeschaffungsmaßnahmen aus Gefälligkeiten. Täter lachen darüber. Deshalb müssen nach den Ursachenforschungen konkrete spezifische Maßnahmen auf die jeweilige Tätergruppe sehr genau festgezurrt werden. So würden es verantwortungsvolle Zeitgenossen tun. Tagungen und Arbeitsgruppen beispielsweise gegen „die Jugendgewalt“, wie in Berlin vorgesehen, bearbeiten Probleme, ohne diese konkret zu benennen. So verhindert man eher, dass ein konkret-spezifisches Programm zusammengestrickt wird, um punktgenau die Zielgruppe tatsächlich zu erreichen. „Egal“ könnte die Täterherkunft mutmaßlich nur für diejenigen sein, die eigene Fehler gemacht haben. Egal ist es den Angehörigen der Familien eben nicht, wenn durch diese Versäumnisse ihre Kinder, Ehefrauen und Mütter ums Leben kommen. Diese Haltung „Täterherkunft – egal” finde ich deshalb menschenverachtend.

Die nicht durchgeführten Abschiebungen von notorischen Straftätern, selbst von denen, die schwere Verbrechen begehen, sind einfach auf den Punkt zu bringen. Wir werden Zeitzeugen von gesellschaftlichen Zerfallsprozessen. Verantwortungsbewusste Sozialwissenschaftler sprachen davon bereits vor der Flüchtlingskrise 2015. Die EU sprach heute davon, bei den Abschiebungen hart durchzugreifen. Prompt vernehme ich, unsere Innenministerin Faeser ist dagegen. Dezidiert kann hier Ideologie über das Recht und den gesellschaftlichen Frieden gestellt werden. Da hilft auch die gebetsmühlenartige undifferenzierte Parole nichts, dass die Kriminalität sinken würde. Bei deutlich weniger jungen Männern als vor vielen Jahrzehnten ist das alles andere als unnormal. Das ist ohnehin eine reine statistische Erhebung des polizeilich bekannten Hellfeldes, jedoch ausdrücklich nicht die Lebensrealität. Wohin die Reise weitergehen könnte, haben uns des Weiteren die vielen Ausschreitungen in Frankfurt, Stuttgart und Berlin gezeigt.

Bei der Bekämpfung der Kriminalität galt einst der Grundsatz: Jedes Verbrechen, das nicht zeitnah geahndet wird, stärkt Straftäter, da sie diese staatliche Inkonsequenz als Stärkung ihres unsozialen Verhaltens verinnerlichen, das dazu führt, dass in immer kürzeren Abständen immer schwerere Straftaten begangen werden. Ja, bei der konsequenten Verfolgung von Straftaten ist die Täterherkunft tatsächlich egal.

Steffen Meltzer ist Autor des Buches „Ratgeber Gefahrenabwehr: So schützen Sie sich vor Kriminalität – Ein Polizeitrainer klärt auf“

 

Vielseitige Zutrittslösungen für Retail- und Filialunternehmen

Die Zutrittslösungen von SALTO verbessern die Sicherheit und optimieren interne Prozesse für jede Art und Größe von Retailunternehmen
© SALTO Systems
SALTO zeigt auf der EuroShop 2023 in Düsseldorf (Halle 6, Stand E02) seine vielseitigen elektronischen Zutrittslösungen, womit alle Arten von Filialunternehmen, wie Groß- und Einzelhändler, Systemgastronomen oder Banken, ihre Sicherheit verbessern und gleichzeitig interne Abläufe optimieren können.

Die elektronischen Zutrittskontrollsysteme von SALTO kombinieren Sicherheit für einzelne oder mehrere Standorte mit einfacher Bedienung und effizientem Betrieb. Dabei kann jeder Standort seine Nutzer und Türen selbstständig managen. Gleichzeitig sind auch Änderungen aus der Zentrale möglich. Über die Integration mit Drittsystemen lässt sich die Zutrittskontrolle nahtlos in interne Abläufe einbetten und trägt so zur Optimierung von Betriebsabläufen bei. Die Vielseitigkeit der Hardware und Technologien bildet die Basis für individuell abgestimmte Lösungen, die alle Zutrittspunkte wie Türen, Tore, Zufahrten, Aufzüge, Möbel etc. einbinden.

SALTO Lösungen sparen Anwendern Zeit und Geld und gestalten die Wartung effizienter, da sie viele tägliche Funktionen und Reaktionen auf Vorfälle automatisieren. Obendrein lässt sich die Zutrittskontrolle von SALTO mit einer Vielzahl von Drittsystemen koppeln, wodurch Prozesse automatisiert und die betriebliche Effizienz noch weiter gesteigert werden. Neben anderen Sicherheitsgewerken, z.B. Videoüberwachung, ist auch eine Integration mit der Gebäudeautomation (Licht, Heizung, Jalousien etc.) möglich, was zur Senkung von Betriebskosten beiträgt. Die Verbindung der SALTO Zutrittskontrolle mit Management- und IT-Systemen, darunter ERP und Active Directory, reduziert Zeit und Aufwand bei der Pflege von Stammdaten und stellt eine einheitliche Datenstruktur über mehrere Systeme hinweg sicher.

Einen der Schwerpunkte am Stand bildet die Cloud-Zutrittslösung SALTO KS. Das System ist überaus flexibel, erfordert keine Softwareinstallation, lässt sich über Web und Mobile App ortsunabhängig bedienen und verfügt über quasi endlose Integrationsmöglichkeiten. Mittels der Protokollierung und Benachrichtigungen in Echtzeit behalten Verantwortliche jederzeit den Überblick über die Berechtigungen und Zutrittsereignisse sämtlicher Filialen und können in kritischen Situationen umgehend eingreifen.

Neben SALTO KS wird in Düsseldorf die SALTO Space Systemplattform live zu sehen sein. Sie bietet intelligente Zutrittsfunktionen über eine On-Premise-Architektur, die speziell für den kabellosen Betrieb ausgelegt ist. Dadurch sparen sich Anwender kostenintensive und komplexe Verkabelungen im Innenbereich von Gebäuden und erhalten eine hochfunktionale und gleichzeitig effiziente Zutrittskontrolle – auch über mehrere Liegenschaften hinweg.

SALTO Systems auf der EuroShop vom 26. Februar bis 02. März 2023 in Düsseldorf: Halle 6, Stand E02.

 

-SALTO-

 

Die globale Cyber-Security-Branche muss 3,4 Millionen zusätzliche Fachkräfte einstellen, um die Bedrohungslage durch Cyber-Kriminelle zu entschärfen
© DXC Technology

5-Top-Trends: Cyber-Security 2023

DXC Technology (NYSE: DXC), ein führendes, weltweit tätiges Fortune-500-Technologieunternehmen, berichtet über fünf Trends, die in den kommenden fünf Jahren die digitale Sicherheitslandschaft und damit das tägliche Leben und die Geschäftswelt verändern werden.

1. Das Cyber-Security-Wettrüsten wird Fahrt aufnehmen

Sowohl Cyber-Kriminelle als auch Cyber-Security-Experten werden künstliche Intelligenz (KI) in einem immer komplexeren Wettstreit einsetzen. Im Rahmen der Cyber-Abwehr wurde KI bisher vor allem zur Erkennung verdächtiger Verhaltensmuster eingesetzt. Aufgrund des Umfangs verdächtiger Hinweise und der Anzahl von Fehlalarmen sind die Cyber-Security-Spezialisten jedoch häufig überlastet. Die gute Nachricht: Künftig werden KI-basierte Sicherheitskontrollen und Reaktionsmechanismen automatisiert arbeiten und damit schneller und präziser auf Cyber-Angriffe reagieren. Das reduziert Ausfallzeiten und hilft dabei, persönliche und geschäftskritische Daten zu schützen.

„Künstliche Intelligenz kann zwar Bedrohungen automatisiert erkennen und beseitigen, die zugrunde liegenden Prozesse basieren jedoch auf Erfahrungen mit vergangenen Aktivitäten“, sagt, Mark Hughes, President of Security von DXC Technology. „Diese Erfahrungen regen Cyber-Kriminelle dazu an, sich neue Angriffsarten auszudenken. Es wird eine Herausforderung sein, mit dieser Entwicklung Schritt zu halten. Das gilt vor allem, wenn Quanten-Computer ins Spiel kommen, mit denen die heutigen Abwehrmechanismen in Sekundenschnelle durchbrochen werden können."

2. Wir müssen umsichtig sein, mit wem wir GLAUBEN, im Metaversum zu sprechen (und gleichzeitig unsere digitale Brieftasche fest im Griff behalten)

2023 wird ein wichtiges Jahr für das Metaversum werden. Meta, Microsoft, Virbela und andere setzen darauf, dass virtuelle Welten sich etablieren. Aktivitäten im Metaverse können jedoch Fragen zur Legitimität aufwerfen: Woher weiß man, dass die Person, mit der man zu sprechen glaubt, auch die ist, die sie vorgibt zu sein? Digitale Zertifikate, vielleicht auf Basis von Blockchain, könnten hier Abhilfe schaffen. Diese Zertifikate könnten auch verwendet werden, um virtuelle Transaktionen im Metaversum zu sichern. Sicher ist, dass mit der Ausdehnung des Metaversums auch die Risiken zunehmen werden.

3. Geopolitische Angriffe auf die Cyber-Sicherheit werden zunehmen, aber auch zu Innovationen in der Verteidigung führen

Der russische Angriff auf die Ukraine hat uns in aller Deutlichkeit vor Augen geführt, dass die Kriegsführung heute hybrid ist und die Risiken geopolitisch motivierter Cyberangriffe real sind. Infolgedessen werden jetzt viele Cyber-Versicherungspolicen so aufgesetzt, dass sie Cyber-Kriegshandlungen ausschließen. Das stellt eine Herausforderung für die Minimierung von Cyber-Risiken dar.

Angesichts der aktuellen geopolitischen Spannungen wird diese Bedrohung auch 2023 anhalten. Da im Jahr 2023 in mehr als 70 Ländern Parlamentswahlen anstehen – also Ereignisse, die häufig von staatlich gesponserten Akteuren angegriffen werden – wird dies ein schwieriges Jahr für die Cyber-Abwehr werden. Wir können jedoch von Fallbeispielen wie der erfolgreichen Verteidigung der Ukraine gegen russische Angriffe lernen.

4. Cyber-Security-Angriffe werden sich gegen kritische nationale Infrastrukturen richten, die unser Zuhause versorgen

Wenn das Licht ausgeht oder das Gas abgestellt wird, denken die meisten Menschen wohl kaum, dass dies auf eine Verletzung der industriellen Cyber-Sicherheit zurückzuführen ist. Doch die sogenannte Operational Technology (OT) ist ein zunehmend größeres Schlachtfeld für Cyber-Angriffe auf Systeme, die Fabriken oder zivile Infrastrukturen wie Kraftwerke und Staudämme steuern.

Angesichts der geopolitischen Spannungen wird die Cyber-Bedrohungslage in Bezug auf OT im Jahr 2023 zunehmen. Dies setzt die Industrie unter Druck: Es gilt sicherzustellen, immer einen Schritt voraus zu sein, indem die Cyber-Security-Schutzmaßnahmen in die gesamten betrieblichen Abläufe integriert werden.

5. Die Karriere-Chancen im Bereich Cyber-Security werden zunehmen

Weltweit fehlen schätzungsweise 3,4 Millionen Fachkräfte im Cyber-Security-Bereich. Angesichts der wachsenden Bedrohungen durch fortschrittliche Technologien wird diese Zahl wahrscheinlich noch steigen.

Die Lücke bei den Cyber-Kompetenzen eröffnet Karrieremöglichkeiten für Menschen jeden Alters und jeder Herkunft. Allein in Großbritannien gibt es derzeit mehr als 1.100 Cyber-Security-Stellen für Hochschulabsolventen, die auf dem GradCracker-Karriereportal aufgelistet sind. Aber nicht nur Hochschulabsolventen können davon profitieren. Viele Unternehmen bieten die Möglichkeit einer Umschulung im Bereich Cyber-Sicherheit.

„Die Inklusion des Cyber-Security-Bereichs erstreckt sich auch auf die Neurodiversität“, sagt Mark Hughes von DXC Technology. „Das DXC-Dandelion-Programm hilft beispielsweise Menschen mit Autismus, ADHS, Legasthenie und anderen neurologischen Befunden, eine Karriere in der IT, einschließlich Cyber-Security, zu machen. Das Wachstum der Cyber-Bedrohung schafft Karrieremöglichkeiten für Menschen mit unterschiedlichem Hintergrund.“

Cyber-Bedrohungen werden im Jahr 2023 und darüber hinaus weiter an Tempo und Komplexität zunehmen – Gleichzeitig aber auch die Fähigkeiten stärken, die neuesten Technologien, Ansätze und Talente einzusetzen, um sie zu bekämpfen. „Der Begriff des ´Wettrüstens´ im Bereich der Cyber-Sicherheit ist eine passende Analogie - die richtige Seite muss gewinnen“, fügt Mark Hughes, President of Security bei DXC Technology, hinzu.

- DXC Technology-

 

CBRN Terrorism
© Stock.adobe.com/#166675958

Gemeinschaftsprojekt von THW, BBK und BPOL stärkt Bekämpfung künftiger CBRN-Gefahren

Mit dem Projekt „rescEU CBRN-Dekontaminationskapazität“ stärkt die EU ihre Kapazitäten zur Bekämpfung von (potentiell) chemischen, biologischen, radiologischen oder nuklearen (CBRN) Gefahrenlagen.

Für Deutschland, einem der drei Projektstandorte, übernimmt das Technische Hilfswerk (THW) die Leitung. Seit Mai 2022 entwickelt das THW zusammen mit zwei Projektpartnern, dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (BBK) und der Bundespolizei (BPOL), Einheiten, die Infrastruktur, Fahrzeuge, Ausrüstung und Personen dekontaminieren können. Eine solche Einsatzunterstützung soll aufgerufen werden können, wenn die auf nationaler Ebene verfügbaren und die von Mitgliedstaaten für den Europäischen Katastrophenschutz-Pool (ECPP) bereitgehaltenen Kapazitäten nicht mehr ausreichen.

„Das Ziel des Katastrophenschutz-Projekts ‚rescEU CBRN-Dekontaminationskapazität‘ ist es, vier integrative und modulare Einsatzeinheiten mit eigenen Teileinheiten und einer umfangreichen Dekontaminierungsausstattung zur Verfügung stellen zu können“, erklärt THW-Präsident Gerd Friedsam. Mit technischem Gerät, Containern, Zelten sowie 28 LKW und rund 30 weiteren Fahrzeugen können die bis zu 250 Einsatzkräfte bei großen CBRN-Gefahrenlagen die nationalen Kräfte und die Einheiten aus dem ECPP flexibel und bedarfsgerecht unterstützen.

Während die erste Einheit auf die Dekontamination von Infrastruktur und Gebäuden spezialisiert ist, fokussiert sich Einheit zwei auf das Dekontaminieren von Fahrzeugen wie zum Beispiel PKW und LKW. Die dritte Einheit unterstützt forensische Teams bei der spurensicheren Handhabung und Auswertung kritischer Beweismaterialien, indem sie Pakete und Kleingeräte mit kritischem Inhalt vakuumiert und dekontaminiert. Für die Dekontamination ambulanter sowie nicht-ambulanter Personen ist Einheit vier zuständig. Eine zusätzliche Unterstützungseinheit sorgt dafür, dass alle Einheiten komplett autark agieren können, einschließlich der Versorgung, Logistik und der Ausstattung der eingesetzten Teilnehmenden.

Als Projektleitung ist das THW mit einem Großteil der Aufgaben betraut und von Anfang bis Ende in die Entwicklung der Kapazität eingebunden. Es besitzt viel Erfahrung im Rahmen des Katastrophenschutzverfahrens der EU und hat mehrere Einheiten im ECPP eingestellt. „Vier der insgesamt sieben zuvor definierten Arbeitspakete übernimmt das THW. Damit sind wir nicht nur für das allgemeine

Projektmanagement und die Erstellung des Konzeptes, sondern auch für die Organisation und Verwaltung des Personals und die Realisierung von Übungen zuständig“, erläutert Friedsam.

Das BBK verfügt über eine langjährige Fachexpertise in der Entwicklung und Beschaffung von Ausstattung zur CBRN-Dekontamination. Dies umfasst unter anderem die Gerätewagen Dekon P sowie die Fähigkeit der Dekontamination von Verletzten für die Medizinische Taskforce des Bundes. Im Projekt übernimmt das BBK die Koordination der Konzeption und die Beschaffung der Ausstattung. „Seit seiner Gründung ergänzt das BBK den Katastrophenschutz der Länder mit Ausrüstung zur Bewältigung von CBRN-Gefahrenlagen. Es freut mich daher, dass das BBK diese Erfahrungen auf nationaler Ebene nun auch im internationalen Bereich einbringen kann", unterstreicht BBK-Präsident Ralph Tiesler.

Die Bundespolizei mit ihren Einsatzerfahrungen und insbesondere der Dekon-Fachexpertise aus den unterschiedlichsten polizeilichen Einsätzen bringt selbige auch in das zivile rescEU CBRN-Dekon-Projekt ein. Der Fokus der BPOL liegt auf der Logistik und Wartung sowie auf der Ausbildung aller Einsatzkräfte. Sie verfügt bereits über einsatzbereite Einheiten und entsprechendes Einsatz- sowie Fachwissen zur Dekontamination von Personen.

Des Weiteren gibt es ein Implementierungsteam, zusammengesetzt aus Personal der drei Konsortialpartner, das bei der Umsetzung eng zusammenarbeitet. Eine Lenkungsgruppe mit Vertreterinnen und Vertretern des Bundesministeriums des Innern und für Heimat (BMI) sowie der drei beteiligten Behörden und der Europäischen Kommission, begleitet außerdem die Durchführung der Projektaktivitäten, nimmt die Qualitätskontrolle wahr und stellt das Follow-Up sicher. Fachpersonal aus den drei Behörden sowie weiterer nationaler und internationaler Partnerorganisationen werden in das Projekt einbezogen, um den Wissensaustausch zu fördern, dem Projekt einen breiteren Fokus zu geben und eine optimale Gestaltung der Kapazität zu gewährleisten.

Für die Realisierung stehen den Projektpartnern 37,5 Millionen Euro Gesamtbudget zur Verfügung, die sie zu 100 Prozent von der EU finanziert bekommen. Dabei ist Deutschland lediglich eines von drei Projekten, die die EU in diesem Bereich fördert. Die anderen zwei „rescEU-Projekte“ sind in Spanien und Kroatien angesiedelt. Durch sie soll die EU bis zum Projektende 2026 flächendeckend mit hoch spezialisierten Fachkräften zur Bekämpfung von CBRN-Gefahren ausgestattet und auf diese besser vorbereitet sein.

-BBK-

 

Symbolbild
© stock.adobe.com/# 82380688

Sicherheit – ein unsicherer Begriff

Von Niels Stokholm

Jeder Mensch wünscht sich ein Leben in Sicherheit. Aber was genau ist sicher? Ob wohnhaft in der Stadt, auf dem Land, in einem demokratisch oder diktatorisch regierten Land, ob Mann oder Frau – jeder Mensch definiert den Begriff «Sicherheit» anders. Und je nach Lebenssituation ist auch das Bedürfnis nach Sicherheit ganz anders gelagert. Sogar die Forschung ist sich bei der Definition von Sicherheit uneins. Und betrachtet man das Ganze genau, dann muss man feststellen, dass völlige Sicherheit in Wirklichkeit utopisch ist.

«Jede Person hat das Recht auf Freiheit und Sicherheit» – so heißt es im Artikel 5 der Europäischen Menschenrechtskonvention aus dem Jahre 1950. Schön, was aber sind «Freiheit» und «Sicherheit»? In der Menschenrechtskonvention wird statt einer Definition von Freiheit und Sicherheit vielmehr ein Katalog von Umständen aufgeführt, unter denen einer Person auf gesetzlicher Grundlage die Freiheit entzogen werden darf, um der Allgemeinheit die Sicherheit zu garantieren. Dies und viele ähnliche Versuche, die Sicherheit des einzelnen Menschen mit politischen und rechtlichen Mitteln zu garantieren, haben sich bisher als problematische Unterfangen herausgestellt. Denn das Hauptproblem beim Ganzen ist die Tatsache, dass ein jeder Mensch andere Bedürfnisse und Forderungen an ein «sicheres» Leben hat. Gerade die letzte Pandemielage auf der ganzen Welt zeigt dies deutlich. Jeder Staat definierte die Maßnahmen, die nötig waren, um die Sicherheit der Bürger zu garantieren, anders und leitete dementsprechend unterschiedlich einschneidende Maßnahmen ein, um die Gesundheit aller und die Leistungsbereitschaft allgemein zu gewährleisten. Die auch hierzulande stattfindenden Proteste gegen die Maßnahmen begründeten sich nicht zuletzt in einem unterschiedlichen Verständnis von Sicherheit.

Ein weiter Begriff

Versuchen wir trotzdem den Begriff Sicherheit zu ergründen: Im Allgemeinen brauchen wir diesen Begriff, wenn wir beschreiben möchten, dass wir selbst, also als Individuum, aber auch Gemeinschaften oder sogar andere Lebewesen, Objekte und Systeme sich in einem risikolosen oder gefahrenfreien Zustand befinden. Der Mensch lebt meistens in Gemeinschaften und deren Sicherheit umfasst sowohl die innere wie auch die äußere Unversehrtheit dieser Kollektive und wird allgemein aus politischer, militärischer, ökonomischer, sozialer, rechtlicher, ökologischer, kultureller, technischer und vielen anderen Sichtweisen aus definiert. Auch sprachlich ist der Begriff Sicherheit schwierig einzugrenzen. Entstanden aus dem lateinischen Begriff «securitas», was so viel wie «sorglos, ohne Fürsorge» bedeutet, hat sich das Wort in den verschiedenen Sprachen unterschiedlich weiterentwickelt. Im Englischen gibt es für die Sicherheit betreffend Objekte und Systeme beispielsweise zwei unterschiedliche Begriffe: «security» und «safety», wobei ersteres die Prävention vor Unsicherheiten ist, zweiteres diese Unsicherheiten aber versucht zu vermeiden. Im deutschen Sprachgebrauch wird deshalb bei «safety» gerne der Begriff «funktionale Sicherheit» verwendet.

Sicherheit hat sich derweil zu einem zentralen Wertebegriff demokratischer Gesellschaften entwickelt. Wie der Begriff jedoch genau zu definieren ist, darüber gehen auch hier die Meinungen weit auseinander. Insbesondere ist der Begriff nicht statisch, sondern einem permanenten Wandel unterlegen. In unseren Breitengraden hat sich der Begriff beispielsweise seit den Terroranschlägen aufs New Yorker World Trade Center 2001 drastisch verändert.

Patriot day USA. We will never forget. September 11
© stock.adobe.com/# 449319883

Der derzeitige Krieg in der Ukraine hat hierzulande erneut Einfluss auf das Empfinden gehabt. Schwierig ist eine Begriffsdefinition deshalb, weil in das Wort alles mögliche reingepackt wird, also aus allen unterschiedlichen Lebensbereichen. Die Komplexität des Begriffs zeigt sich gerade in politischen Auseinandersetzungen, dann, wenn sie länderübergreifend sind: Welche Prioritäten werden gesetzt und welche Mittel wählt man, um diese zu erreichen? Dies führt unweigerlich dazu, dass Staaten immer mehr Kompetenzen fordern, um ständig neuen Bedrohungen Herr zu werden. Die Konsequenz daraus ist, dass mit dem Ausbau von Sicherheit immer weitere Unsicherheiten erzeugt werden: Permanente technische Innovation, ein hohes Niveau im Bereich der alltäglichen Gefahrenabwehr und Prävention, die selbstverständliche und jederzeitige Verfügbarkeit von Kommunikationsmitteln und hohe Rechtsstandards suggerieren zwar Sicherheit, bringen aber auch eine hohe Abhängigkeit mit sich. Mit dem Ausbau der staatlichen Sicherheitsaufgaben wächst auch das gesellschaftliche Bedürfnis danach und es wird für den Staat immer schwieriger, aufgrund der steigenden Anforderungen seiner hoheitlichen Aufgabe gerecht zu werden. Themen wie Budgetstreitigkeiten, fehlende Manpower und Kompetenzkämpfe wirken hier erschwerend auf die politische Agenda ein.

Sicherheitsethik im Staat

Die Frage, was Sicherheit ist und wie der Staat die Sicherheit des Einzelnen gewährleisten kann, ist eine der großen Herausforderungen für demokratische Staaten, um sich nicht den Wandel zu einer autoritären oder totalitären Staatsführung vorwerfen zu lassen. Es muss als Erstes klar sein: Sicherheit kann vieles bedeuten, sei es in Verbindung mit Krieg, Kriminalität, Terrorismus, Lebensmittelversorgung, Versorgung überhaupt oder aber Sicherheit vor den Folgen von Klimawandel und Umweltverschmutzung. Natürlich möchte jeder in Sicherheit leben und nachts ruhig schlafen können und dabei vertrauen wir auf den Staat, dass dieser alles Mögliche unternimmt, damit Verbrechen verhindert oder zumindest aufgeklärt werden. Das Problem ist aber, dass die Aufrechterhaltung dieser Sicherheit möglicherweise auf Kosten anderer gesellschaftlicher Werte entstehen muss und dies birgt natürlich Probleme. Sicherheit wird von jedem Menschen anders definiert und was für den einen Sicherheit ist, muss nicht zwangsläufig die Sicherheit des anderen sein. Was der eine gern in Kauf nimmt, um sich sicher zu fühlen, kann für andere ein Eingriff in ihre Privatsphäre oder Lebensführung sein, den sie nicht akzeptieren wollen. Viele akzeptieren es, wenn der Staat mit Videoüberwachung Parkplätze überwacht, bei der Grenzkontrolle biometrische Erkennungsmerkmale erfasst und diese mit Fahndungsdatenbanken abgleicht oder aber unser Surfverhalten im Internet überwacht wird. Für andere ist dies aber nicht akzeptabel, da dies der Beginn des totalen Überwachungsstaates sei, wie er in George Orwells Roman «1984» beschrieben wird. Dort dringt der Staat in alle privaten Lebensbereiche vor und entwickelt dabei eine schier unbegrenzte Macht, weil er alles über seine Bürgerinnen und Bürger weiß.

Hier stellt sich also die grundlegende Frage der Sicherheitsethik: Was sollen der Staat und seine Sicherheitsbehörden tun und lassen? Entscheidend ist hier eine Abwägung der Wertebedeutung und der angemessenen Eingriffstätigkeiten des Staates. Es muss abgewogen werden, wie Werte und Rechte wie Gerechtigkeit, Gleichbehandlung, Privatsphäre und Datenschutz, Mobilität oder freie Meinungsäußerung gewichtet werden. Hierbei eine Balance zu finden, ist sehr schwierig, denn bei freier Mobilität profitieren beispielsweise auch Kriminelle von offenen Grenzen und bei punktuellen Sicherheitskontrollen leidet das Prinzip der Gleichbehandlung. Solche Problematiken werden noch komplizierter durch die Tatsache, dass unsere Gesellschaft nicht eine homogene Einheit ist, sondern aus Individuen, Gruppen und Kulturen mit unterschiedlichsten Ansichten, Standpunkten und Interessen besteht. Alle Meinungen in die Sicherheitsarbeit einfließen zu lassen, verkompliziert die Herstellung der Sicherheit zusätzlich.

Um also Sicherheit herzustellen, muss der Staat bereit sein, Kompromisse einzugehen. Hier kann die Sicherheitsethik helfen, den Personen mit Entscheidungsgewalt die Frage nach der Balance zu beantworten. Eine ethische Betrachtungsweise kann politische Aushandlungsprozesse sinnvoll ergänzen und der Politik helfen, einen Schritt zurückzutreten, innezuhalten und das große Ganze zu betrachten. Die Ethik stellt die Frage nach dem «guten Leben» und versucht, diese so präzise wie möglich zu beantworten und Handlungsempfehlungen abzugeben. Die Empfehlungen beinhalten eine gerechte Gestaltung der zwingend notwendigen Kompromisse und achtet darauf, dass die Kosten annähernd gleich verteilt werden. Die Sicherheitsethik erstellt einen Leitfaden für die Prüfung von Sicherheitsmaßnahmen und zeigt auch die Grenzen auf, die nicht überschritten werden dürfen. Wichtig ist, dass die Lösung eines gesellschaftlichen Sicherheitsproblems nicht größere Probleme verursachen sollte als die, die es ursprünglich zu lösen galt.

Urbane und ländliche Sicherheit

Neben der Frage «was ist Sicherheit?» ist auch die Frage «wo ist Sicherheit?» entscheidend. Für viele Menschen ist die moderne Großstadt ein Ort der Unsicherheit und Kriminalität. Tatsächlich bestätigt die Statistik, dass die Kriminalitätsbelastung erheblich mit der Gemeindegröße ansteigt. Interessant ist, dass auch die Unsicherheitswahrnehmungen oder die Kriminalitätsfurcht der kleinstädtischen und ländlichen Bevölkerung wesentlich schwächer ausfallen. Dies hat damit zu tun, dass «auf dem Land» die Sozialkontakte wesentlich länger ausfallen und so eine automatische Sozialkontrolle stattfindet. Städte hingegen sind eher unübersichtlich und bieten die Möglichkeit eines anonymen Aufenthalts, womit sie Versteck für alle möglichen Formen von Bedrohung für Sicherheit und Ordnung sein können. Aber die pauschale Behauptung, in der Stadt sei es gefährlicher als auf dem Land, stimmt so nicht mehr. Auch wenn die Kriminalitätsbelastung im ländlichen Raum geringer ausfällt als in Städten, steigt sie im Laufe der Jahre doch kontinuierlich an. Dies fällt mit einer Angleichung ländlicher und städtischer Lebensstile zusammen, sei es aufgrund der steigenden Mobilität und der damit besseren Erreichbarkeit. Hiermit haben sich die sozialen Schichtungen und Milieus in den ländlichen und städtischen Regionen angeglichen.

Insbesondere in urbanen Gebieten umfasst der Auftrag, Sicherheit zu schaffen, eine Vielfalt an Aufgaben. In erster Linie geht es dabei um den Schutz vor Kriminalität in ihren unterschiedlichen Formen. Städte müssen aber auch vor Naturgefahren (Stürmen, Hochwasser usw.) geschützt sein, denn im Ereignisfall sind möglicherweise viele Menschen betroffen. Daneben muss man sich in Städten mit technischen Gefahren unterschiedlichster Art auseinandersetzen. Dies reicht von Kraftwerksausfällen und Stromknappheit über Großbrände und Havarien von Industrieanlagen bis hin zum Ausfall von Versorgungseinrichtungen und Schadensereignissen mit Gefahrgut.

Gefahrgut
© stock.adobe.com/# 43247027

Dabei können im Unglücksfall viele Menschen gleichzeitig betroffen sein wie auch bei einem Unfall im öffentlichen Nahverkehr, in Wohnblocks oder bei Groß Events. Des Weiteren gehört die Sicherung der Wasser- und Energieversorgung, der Transport- und Telekommunikationssysteme, des Gesundheitswesens und vieler anderer Bereiche zu den essenziellen Aufgaben, um die Sicherheit in Städten, aber auch in kleinstädtischen Gebieten zu gewährleisten. Die Bedrohung bzw. das Gefühl der Bedrohung durch Terrorismus hat sich in den letzten Jahren stark verändert. Terroristische Anschläge sind inzwischen überall möglich, bevorzugt an symbolischen Orten oder dort, wo große Opferzahlen wahrscheinlich sind. Verkehrs- oder Ruhestörungen sind weitere Themen, die das Sicherheitsgefühl beeinträchtigen.

Die Sicherheitsagierenden

Die Vielzahl an möglichen Störungen oder Beeinträchtigungen des Sicherheitsgefühls und der damit verbundenen Aufgaben, um diese zu verhindern, führt zu einer ebenso großen Vielzahl an Agierenden, die dabei mitwirkt, Sicherheit und Ordnung zu schaffen und zu gewährleisten. Für die Abwehr von Naturgefahren, von technischen Gefahren und für die Sicherung kritischer Infrastrukturen sind beispielsweise Feuerwehren, Bevölkerungsschutz und Armee zuständig. Schutz und Sicherheit vor Kriminalität werden in erster Linie durch die Polizei gewährleistet. Lokale Ämter und Behörden setzen sich implizit mit Fragen urbaner Sicherheit auseinander, aber auch Unternehmen, Vereine, Verbände und Bürgerinitiativen engagieren sich Fragen der Sicherheit und Ordnung in ihren Regionen.

Strukturelle Veränderungen wie die fortschreitende internationale Vernetzung, die Privatisierung und die Aufteilung ehemals staatlicher Infrastrukturen auf privatwirtschaftliche Anbieter machen es nötig, neue Agierende einzubeziehen und Schutzkonzepte insgesamt neu zu formulieren. Auch die zunehmende Abhängigkeit von Informationstechnik hat das Gebiet der Sicherheit in den letzten Jahren massiv verändert. Neben staatlichen und kommunalen Sicherheitsakteurinnen und Sicherheitsakteuren spielen deshalb immer mehr auch Private im Bereich der Sicherheit eine wichtige Rolle.

Menschliche Sicherheit

Bisher wurde an dieser Stelle über die Sicherheit gesprochen, welche der Staat gegenüber seinen Bürgerinnen und Bürgern zu gewährleisten hat. Seit den 1990er-Jahren hat sich eine andere Betrachtungsweise in Zusammenhang mit Sicherheit etabliert, die sogenannte Menschliche Sicherheit («Human Security»). Diese stellt, im Gegensatz zu traditionellen Sicherheitskonzepten, den Schutz des Individuums und seiner Menschenwürde in den Mittelpunkt – nicht den des Staates. Sie beinhaltet weit mehr als die Abwesenheit gewaltsamer Konflikte. Menschliche Sicherheit umfasst Menschenrechte, verantwortungsvolle Regierungsführung, Zugang zu Bildung und Gesundheitsversorgung sowie die Sicherstellung, dass jedes Individuum die Freiheiten und Möglichkeiten hat, sein Potenzial zu entfalten. Besonders bedeutend für die Entwicklung dieses politischen Konzepts war der «Bericht über Menschliche Entwicklung» des UNO-Entwicklungsprogramms aus dem Jahr 1994. In ihm wurden die charakteristischen Elemente der Menschlichen Sicherheit – Freiheit von Not und Freiheit von Furcht – festgehalten und die vormals einseitige und staatlich begriffene Sicherheit in sieben Dimensionen aufgefächert: wirtschaftliche Sicherheit, Ernährungssicherheit, gesundheitliche Sicherheit, Umweltsicherheit, persönliche Sicherheit, gesellschaftliche Sicherheit und politische Sicherheit.

Betrachtet man die Welt aus Sicht der Menschlichen Sicherheit, sind nicht mehr politische Konflikte und kriegerische Auseinandersetzungen oder kriminelle Handlungen die größte Beeinträchtigung der Sicherheit, sondern an erster Stelle stehen nunmehr extreme Wetterereignisse. Seit 1980 hat sich weltweit die Zahl Überschwemmungen vervierfacht, die Zahl von Dürren, Buschfeuern und Stürmen hat sich verdoppelt. Zweitgrößter Risikofaktor ist der mangelnde Klimaschutz aufgrund der steigenden Erderwärmung. Beim Anstieg der Erdtemperatur um 2 Grad Celsius werden eine halbe Milliarde Menschen von Überschwemmungen bedroht, acht Prozent aller Wirbeltiere und alle Korallen würden aussterben und zehn Prozent der Landmasse würden sich ändern. Drittgrößte Gefahr wäre wieder ein klimatechnisches Phänomen, nämlich Naturkatastrophen wie Erdbeben, bei denen jeweils tausende Menschen ihr Leben verlieren. Erst an vierter Stelle der größten Risiken folgt ein Faktor, der nichts mit dem Wetter oder dem Klima zu tun hat: Datenbetrug. Datendiebstahl und Datenbetrug sind in den letzten Jahren zu einem ernsten Sicherheitsrisiko geworden, der wirtschaftliche Schaden erreichte 2020 drei Billionen Dollar. Weitere Gefahren für die weltweite Sicherheit sind menschengemachte Naturkatastrophen wie Tanker- und Ölbohrunglücke, Flucht und Vertreibung sowie der Verlust an Artenvielfalt.

Mit dem politischen Konzept der Menschlichen Sicherheit wird zwar die Staatensouveränität im Ansatz beschränkt, der Staat hat aber immer noch die Verantwortung, die Rechte seiner Bewohnerinnen und Bewohner zu schützen. Ziel ist es, die Menschen zu ermächtigen und sie nicht nur als Objekte der Sicherheit zu schützen, um die Balance zwischen Bevölkerung und Staat zu stabilisieren sowie staatliche Strukturen zu festigen. Denn stabile und effektive staatliche Strukturen können Menschliche Sicherheit am besten garantieren. Aber eben, die Ernüchterung ist bei der Analyse der Sicherheit immer die, dass eine vollumfängliche Sicherheitsgarantie eher in die Welt der Utopien gehört – aber eine Annäherung an gesteckte Ziele ist auch schon gut für unsere Sicherheit.

-Erstveröffentlicht im Journal der Securitas Gruppe/Schweiz-

 

Symbolbild
© stock.adobe.com# 550072336

Top-5 Cyberbedrohungen für mittelständische Unternehmen

Nicht lizenzierte Software, Phishing, DDoS-Angriffe oder unachtsame Mitarbeiter – kleine und mittelständische Unternehmen (KMU) sehen sich 2023 mit einer Vielzahl an Sicherheitsbedrohungen konfrontiert. Die Experten von Kaspersky haben die Top-Gefahren für KMU im neuen Jahr analysiert und geben Schutzempfehlungen.
Die Hälfte der kleinen und mittleren Unternehmen in Deutschland war im Laufe des vergangenen Jahres mit Cyberangriffen konfrontiert [1]. Basierend auf den Entwicklungen innerhalb der Bedrohungslandschaft in 2022 haben die Cybersicherheitsexperten von Kaspersky Risiken und Schwachstellen identifiziert, denen sich KMU dieses Jahr bewusst sein sollten:

1. Datenlecks durch Mitarbeiter:

Zwar hat sich das Cybersicherheitsniveau in den vergangenen zwei Jahren generell verbessert, allerdings werden Unternehmensgeräte noch immer oft für private Zwecke genutzt. Mitarbeiter laufen dabei Gefahr, verschiedene Arten von Malware, darunter Trojaner, Spyware, Backdoors oder auch Adware, beispielsweise durch den Download von Serien oder Filmen aus nicht seriösen Quellen, ungewollt auf Unternehmensgeräte herunterzuladen. Dadurch können Angreifer in Unternehmensnetzwerke eindringen und sensible Informationen stehlen. Des Weiteren ist sich nur die Hälfte der Führungskräfte sicher [2], dass ehemalige Mitarbeiter keinen Zugriff mehr auf Unternehmensdaten in der Cloud oder auf Firmenkonten haben. Jeder unnötige Zugang zu einem System – sei es eine kollaborative Umgebung, eine Arbeits-E-Mail oder eine virtuelle Maschine – vergrößert die potenzielle Angriffsfläche und bietet nicht autorisierten Dritten die Möglichkeit, Daten abzugreifen. Selbst ein Chat unter Kollegen über nicht arbeitsbezogene Themen könnte für Social-Engineering-Angriffe genutzt werden.

2. DDoS-Angriffe:

Cyberkriminelle versuchen mittels DDoS-Angriffen Webseiten von Organisationen und Unternehmen unterschiedlichster Branchen lahmzulegen. Betroffen sind dabei zunehmend auch Gaming-Unternehmen und Online-Shops. Um den Angriff zu stoppen, verlangen die Cyberkriminellen oftmals Geld. Da die Auszahlungsbeträge jedoch oft nicht sehr hoch sind, werden viele DDoS-Angriffe von Unternehmen nicht gemeldet.

3. Digital-Supply-Chain-Angriffe:

Bei einem Digital-Supply-Chain-Angriff wird ein Dienst oder ein Programm eines Unternehmens kompromittiert; Ausgangspunkt für den Angriff ist dabei ein Anbieter oder Zulieferer des Unternehmens. Solche Angriffe variieren in ihrer Komplexität und dem Schaden, den sie anrichten. So haben Angreifer in der Vergangenheit beispielsweise ExPetr (auch bekannt als NotPetya) verwendet [3], um das automatische Update-System der Buchhaltungssoftware M.E.Doc zu kompromittieren und dadurch Ransomware an alle Kunden zu verteilen. Wird ein solcher Angriff bekannt, dann kann dies enorme Auswirkungen auf die Reputation des Unternehmens haben: dies fürchten 76,4 Prozent der Unternehmen in Falle eines erfolgreichen Angriffs [4].

4. Malware:

Mehr als ein Viertel der mittelständischen Unternehmen weltweit nutzt raubkopierte oder nicht lizenzierte Software, um Kosten zu sparen [5]. Wird Software jedoch aus unbekannten beziehungsweise nicht legitimen Quellen heruntergeladen, kann diese Malware enthalten und so die Sicherheit eines Unternehmens gefährden. Generell sind Unternehmen mit einer Vielzahl verschiedener Malware konfrontiert: von Cryptojacking-Clients, Banking-Password-Stealer über Ransomware hinzu Cookie-Stealern. Eine der berüchtigten Malware ist Emotet [6], die Bankdaten stiehlt und Organisationen weltweit im Visier hat.

5. Social Engineering:

Cyberkriminelle zielen mit Phishing vor allem auf Cloud-Dienste wie die Microsoft-Office-365-Suite ab, da diese seit der Pandemie verstärkt eingesetzt werden. Mittels unterschiedlicher Methoden versuchen die Betrüger Mitarbeiter dazu zu verleiten, ihre Passwörter auf einer Webseite einzugeben, die beispielsweise der Anmeldeseite von Microsoft ähnelt, oder Geschäftsinhaber mit angeblichen Kredit- oder Lieferdiensten zu täuschen. Hierfür verschicken sie Mails mit Links zu infizierten Webseiten oder gefälschte, schädliche Buchhaltungsunterlagen.

Kaspersky-Empfehlungen für KMU zum Schutz vor Cyberbedrohungen

  • Eine Passwort-Richtlinie einführen, die Passwörter mit mindestens 12 Zeichen, einer Kombination aus Groß- und Kleinbuchstaben sowie Sonderzeichen und Zahlen vorschreibt. Jeder Dienst benötigt ein eigenes starkes Passwort. 
  • Updates und Patches zeitnah installieren, da damit Sicherheitslücken geschlossen werden.
  • Regelmäßig Mitarbeiterschulungen, beispielweise mit Kaspersky Security Awareness [7], durchführen, damit alle im Unternehmen über aktuelle Methoden und Taktiken Cyberkrimineller informiert sind und wissen, wie sie sich – je nach Rolle und Aufgabenfeld – schützen können. 
  • Ein umfassende Sicherheitslösung für mittelständische Unternehmen wie Kaspersky Small Office Security [8] implementieren, die vor Cyberbedrohungen schützt.

-PM Kaspersky-

 

Quellen:

[1] https://go.kaspersky.com/supply-chain-report-de.html
[2] https://www.kaspersky.com/about/press-releases/2022_only-half-of-smb-leaders-are-confident-that-ex-employees-cant-access-the-companys-digital-assets
[3] https://www.kaspersky.com/blog/expetr-for-b2b/17343/
[4] https://go.kaspersky.com/supply-chain-report-de.html
[5] https://www.kaspersky.com/blog/smb-cyber-resilience-report-2022/
[6] https://securelist.com/emotet-modules-and-recent-attacks/106290/
[7] https://www.kaspersky.de/enterprise-security/security-awareness
[8] https://www.kaspersky.de/small-business-security/small-office-security