Mikrofon und Bildschirm in einem bestuhlten Raum zur Illustration der Rubrik „Vorträge"

Rede von BfV-Präsident Dr. Maaßen auf dem 21. Europäischen Polizeikongress am 7. Februar 2018 in Berlin

Thema: „Vernetzte Sicherheit in Zeiten vernetzter Gefahren – Risikomanagement im 21. Jahrhundert“

BfV-Präsident Dr. Hans-Georg Maaßen auf dem 21. Europäischen Polizeikongress am 7. Februar 2018 in BerlinVergrößern© Tomas Moll

– Es gilt das gesprochene Wort! –

Meine sehr geehrten Damen und Herren,
herzlichen Dank für Ihre Einladung zum nunmehr 21. Europäischen Polizeikongress, der dieses Jahr unter dem Motto steht: „Sicherheit besser vernetzen“.

Jeder von uns erlebt es jeden Tag – bewusst oder unbewusst –, dass „Vernetzung“ das Stichwort unserer Zeit ist – im beruflichen wie im privaten Alltag.

  • Privatpersonen sind über Facebook oder LinkedIn vernetzt.

  • Unternehmen, die über den Globus verteilt sind, stimmen ihre Produktionsprozesse aufeinander ab.

  • Andere wiederum schließen ihre Kühlschränke, Fernseher und Waschmaschinen ans Internet an – auch das ist Vernetzung: Wir sprechen hier von „IoT“ – auf Deutsch: dem „Internet der Dinge“. Die analoge Welt wird mit der Cyberwelt vernetzt.

Was erhoffen wir uns davon?

Für alle drei Beispiele gilt: Vorteile. Wir erhoffen uns Vorteile, ob sie nun finanzieller Natur sind oder einfach nur ein Mehr an Bequemlichkeit versprechen.

Aber spannen wir den Bogen ruhig etwas weiter:

Der Mensch als soziales Wesen ist den Herausforderungen des Lebens nur gewappnet, wenn er sich mit anderen zusammenschließt. Manche sagen sogar: Er kann seine Individualität nur in einem sozialen Kontext verwirklichen.

Das war schon beim Steinzeitmenschen so!

Neu ist in unserer Zeit, dass die Intensität und Professionalisierung der Vernetzung keine Grenzen mehr kennt – dem Internet sei Dank: Wir können uns mit Menschen an den entferntesten Orten der Welt vernetzen und austauschen.

Was bedeutet das nun für uns – die Sicherheitscommunity?

Wenn Firmen ihre Produktionsprozesse aufeinander abstimmen, spricht man von Synergieeffekten. Und wenn einzelne Menschen ihr Wissen zusammentragen, kann daraus – im besten Fall – ein wissenschaftlicher Fortschritt entstehen – ein Mehr an Wissen.

Fakt ist, dass sich aber auch Menschen vernetzen, die nichts Gutes im Schilde führen – die zum Beispiel ein Wissen darüber teilen wollen, wie man bei sich zu Hause in der Küche oder im Kinderzimmer mit einfachen Mitteln eine Bombe baut.

„Vernetzung“ bekommt in diesem Zusammenhang dann schnell einen ganz anderen Anstrich und wird bedrohlich. Das ist die Kehrseite! Ich sage Ihnen nichts Neues, wenn ich darauf hinweise, dass der islamistische Terrorismus in Europa nicht die Präsenz und Gefährlichkeit hätte, wenn es das Internet nicht gäbe.

Meine sehr geehrten Damen und Herren,
die Sicherheitsbehörden stehen vor dem Problem, dass die Gegner unserer freiheitlichen demokratischen Grundordnung die Möglichkeiten des Internets intensiv für ihre Zwecke missbrauchen und sich in rasantem Tempo vernetzen.

Diese Vernetzung macht sie stark.

Während früher die Suche über Zeitungsannoncen oder über Pinnwände in Supermärkten – Stichwort: „Von Kunde zu Kunde“ – noch natürliche Grenzen fand, kann man heute auf einfachste Weise Gleichgesinnte aufspüren, mit denen man potentiell

  • Anschläge auf Bahnanlagen und Polizisten verüben oder

  • Asylbewerberheime anzünden kann.

  • Reichsbürger wiederum finden Leute, mit denen sie einen eigenen Staat gründen.

Alles ganz einfach – total vernetzt!

Diese Vernetzung möchte ich in den kommenden Minuten aus nachrichtendienstlicher Perspektive beleuchten und eine Antwort darauf geben, wie wir als Sicherheitsbehörden auf diese Risiken reagieren müssen – oder mit anderen Worten: Wie sollte ein Risikomanagement im 21. Jahrhundert aussehen?

Nehmen wir zum Beispiel den islamistischen Terrorismus. Von ihm geht ein großes Risiko aus. Er nutzt die gesamte Palette der Internetkommunikation von öffentlich zugänglicher Propaganda bis hin zur individuellen Interaktion mit Sympathisanten und potentiellen Attentätern.

Terror-Organisationen wie der Islamische Staat oder al-Qaida

  • haben eigene Medienstellen,

  • nutzen Internetdienste wie Telegram, Facebook und Twitter,

  • schüren Feindseligkeit über martialische Videos und Texte und

  • bekennen sich zu Anschlägen oder rufen zu diesen auf.

Die islamistischen Internetpräsenzen sind modern gestaltet und in der Lage, das Interesse von Kindern, Jugendlichen und jungen Erwachsenen zu wecken. Sie geben ihnen scheinbar das, was sie suchen: kindgerechte Unterhaltung, Aufmerksamkeit und ein Selbstwertgefühl, das vielleicht im Kinderzimmer fehlt.

Islamistische Propagandisten haben im Cyberraum kaum Kosten und Hindernisse. Deshalb spielt hier auch die reale militärische Niederlage in Syrien keine Rolle.

Islamisten können zeitlich und örtlich unbegrenzt agieren und halten die Kommunikation mit Gleichgesinnten auf der ganzen Welt am Laufen. So entsteht ein gewollt unkontrolliertes Schneeballsystem zur Verbreitung von Hass und Gewalt. Und auch hier gilt: Dieses Schneeballsystem wird nicht durch die Gebietsverluste des IS gestoppt!

Der islamistische Hass ist nicht nur gefühlt, sondern real da:

  • Wir erleben die islamistische Blutspur in ganz Europa. London, Barcelona, Nizza, Paris, Brüssel und Berlin sind zu Synonymen einer Gewaltausübung geworden, die verängstigte Gesellschaften zurücklässt.

  • Deutschland wurde in den letzten zwei Jahren von sechs islamistisch motivierten Anschlägen mit Toten und Verletzten heimgesucht.

  • Das islamistisch-terroristische Personenpotential liegt in Deutschland aktuell bei 1.880. Wir verzeichnen eine starke Zunahme bei den Salafisten mit insgesamt 10.800 auf deutschem Boden. – Auch dieser Zuwachs ist ohne die Vernetzung im Cyberraum nicht möglich.

  • Darüber hinaus beobachten wir zwar eine verringerte Ausreisedynamik in die Region Syrien/Irak, sind aber besorgt wegen der Rückkehrer nach Deutschland: Wir sehen die Gefahr, dass – neben den kampferfahrenen Männern – gerade auch Frauen und Kinder von Jihadisten indoktriniert wurden und nun ein Risiko für die deutsche Gesellschaft darstellen.

Der vernetzte Hass im Internet wird also auch dann bestehen bleiben, wenn der IS kein Territorium mehr hat. Während man in der Realwelt den Hassprediger einer Moschee zur Rechenschaft ziehen kann, sind die islamistischen Hetzer im Cyberraum nur schwer dingfest zu machen und strecken ihre Hände nach immer neuen Gefolgsleuten aus. – Wir können hier von „Headhuntern“ sprechen, die nach labilen Personen suchen.

In diesen „Gewaltportalen“ im Internet sehe ich eine der sicherheitspolitischen Herausforderungen unserer Zeit!

Meine sehr geehrten Damen und Herren,
es sind nicht nur islamistische Terroristen, die das Internet für sich entdeckt haben. Auch Links- und Rechtsextremisten treiben hier ihr Unwesen und suchen nach neuen Anhängern.

Der G20-Gipfel in Hamburg liegt zwar schon über ein halbes Jahr zurück, aber er beschäftigt die Sicherheitsbehörden immer noch, weil das Aggressionspotential der Linksextremisten und der Vorsatz der Gefährdung von Menschenleben eine neue Dimension hatten.

Schon seit Mai 2016 hatten Linksextremisten anlässlich des G20-Gipfels zu Gewalt mobilisiert und ebensolche ausgeübt. Die Bilder während des Gipfels reihten sich dann ein

  • in die bürgerkriegsähnlichen Zustände bei der Eröffnung der EZB-Zentrale in Frankfurt am Main im Jahr 2015 mit 69 verletzten Polizisten und 50 zerstörten Einsatzfahrzeugen.

  • Sie reihten sich ein in die linksextremistischen Gewalttaten im Leipziger Stadtteil Connewitz im Dezember 2015 und in die

  • Gewalt bei der Teilräumung der „Rigaer Straße 94“ in Berlin im Juli 2016 mit 123 verletzten Polizisten.

In Hamburg wurden in der „heißen Phase“ insgesamt 231 Polizeibeamte verletzt und 421 Personen festgenommen, von denen 118 – also über ein Viertel – nicht die deutsche Staatsangehörigkeit besaßen. Hier hatte es eine unglaubliche Mobilisierungskampagne auch im Ausland gegeben!

Wir erleben in der linksextremistischen Szene durch die sozialen Netzwerke eine ausgeprägte Organisations- und Kampagnenfähigkeit. Diese Mobilisierungskompetenz erstreckt sich auch über nationale Grenzen hinweg: Die internationale Vernetzung spielt hier eine bedeutende Rolle, was sich eben auch an den regen Reisetätigkeiten der Linksextremisten ablesen lässt.

Gewaltbereite Linksextremisten haben mit dem Internet ein Instrument in der Hand, mit dem sie sich nicht nur finden, sondern auch gegenseitig aufputschen können. Deshalb waren das Verbot und die Auflösung des Vereins „linksunten.indymedia“ durch den Bundesinnenminister im letzten August richtig – und ein wichtiger Schlag gegen die linksextremistische Szene.

Denn hier ging es nicht um die „Verbreitung journalistischer Inhalte“ – wie man nach dem Verbot gelegentlich hören konnte –, sondern um die Darstellung von und Werbung für linksextremistische Gewalt – auch gegen Polizeibeamte.

Spätestens die Ereignisse rund um den Hamburger G20-Gipfel müssen für die Gesellschaft daher eine Zäsur sein im Hinblick auf die Wahrnehmung der linksextremistischen Szene: Weder für Rechts- noch Linksextremisten darf es in unserem Land Verständnis oder gar tolerierte Rückzugsräume geben.

Meine sehr geehrten Damen und Herren,
auch der Rechtsextremismus sucht – wie der Linksextremismus – den Anschluss an die bürgerliche Mitte. Über Jahrzehnte ist ihm dies nicht gelungen. Mit den Themen „Migration“ und „Islam“ hat er aber etwas gefunden, das die Bürger in Deutschland bewegt und bei dem die bisher vorhandenen Abwehrreflexe ihm gegenüber nicht mehr wirken. Ehemals scharfe Trennlinien zwischen verfassungskonformen rechten Haltungen und verfassungsfeindlichem, rechtsextremistischem Gedankengut lösen sich bedenklich auf.

Rechtsextremisten hetzen in unverhohlener Weise in sozialen Netzwerken mit dem Ergebnis, dass die Mehrzahl der fremdenfeindlichen, sogenannten asylkritischen Gewalttaten nicht mehr aus dem organisierten Rechtsextremismus erfolgt, sondern vielmehr durch Täter, die bislang nicht in Erscheinung getreten sind.

Die Hemmschwelle zur Anwendung von Gewalt ist auch bei rechtsextremistisch motivierten Tätern gesunken.

Selbst wenn die Anti-Asyl-Agitation der Rechtsextremisten abgenommen hat, bleibt deren Mobilisierungsfähigkeit – auch im Cyberraum – erhalten: Auffällig ist die europaweite Vernetzung von Rechtsextremisten. Das Internet ermöglicht einen unkomplizierten Austausch, der zu gegenseitigen Besuchen und „Demonstrations-Unterstützungen“ führt:

  • Ausländische Rechtsextremisten reisen zu rechtsextremistischen Musikkonzerten zum Beispiel nach Thüringen, und

  • deutsche Rechtsextremisten nehmen an Demonstrationen ihrer Gesinnungsgenossen in Athen, Budapest und Sofia teil.

Die virtuelle Vernetzung im Cyberraum trägt auf diese Weise bei rechtsextremistischen Aufmärschen ganz reale Früchte.

Nicht weniger problematisch sind die sogenannten Reichsbürger und Selbstverwalter. Sie bilden in ihrer Gesamtheit eine staatsfeindliche Bewegung, deren Gefährdungspotential sichtlich gestiegen ist.

Reichsbürger und Selbstverwalter interagieren vor allem über Soziale Medien, wo sich ihre Dynamik und Gewaltbereitschaft verstärkt. Bestehende Potentiale werden im Internet aktiviert; und auch wegen der großen Öffentlichkeit, die ihnen momentan zuteil wird, wächst die Szene. Wir gehen hier von einer Größenordnung von über 16.500 Personen aus.

Ich erinnere an die Pinnwand im Supermarkt: Ein Aushang wie „Suche Gleichgesinnte, die mit mir einen eigenen Staat gründen“ wäre früher sicher auf wenig Resonanz gestoßen. Das Internet dagegen ist voll von Typen, die die Bundesrepublik Deutschland für eine GmbH oder ein „großes Missverständnis“ halten, sich gegenseitig aufpeitschen und eigene Führerscheine drucken.

Beim Ausdrucken von selbstgestalteten Ausweisen bleibt es aber leider nicht: Reichsbürger und Selbstverwalter bestärken sich gegenseitig darin, ein angebliches Recht auf Widerstand und Selbstverteidigung zu besitzen. Problematisch wirkt sich in diesem Zusammenhang aus, dass etwa 1.000 Reichsbürger über waffenrechtliche Erlaubnisse verfügen. Im Jahr 2016 ist es bereits zu einem versuchten und einem vollendeten Tötungsdelikt gekommen. Deshalb ist es richtig, dass derzeit viele waffenrechtliche Erlaubnisse widerrufen werden.

Meine sehr geehrten Damen und Herren,
wenn wir über vernetzte Gefahren sprechen, darf eine Betrachtung des Ortes natürlich nicht ausbleiben, an dem die Vernetzung stattfindet: der Cyberraum! Auf die Gefahren aus der Vernetzung möchte ich dabei hinweisen.

Betrachten wir als erstes Desinformationskampagnen: Vor allem russische Stellen versuchen, Einfluss auf Entscheidungsträger und die öffentliche Meinung in Deutschland zu nehmen. Gerade in sozialen Netzwerken werden unter dem Deckmantel einer sogenannten „alternativen Sicht“ auf die Berichterstattung westlicher Medien gezielt sogenannte Narrative verbreitet. Fakten spielen hierbei eine nachrangige Rolle: Meinungen werden zu Fakten. Es geht einzig und allein um die Umdeutung der Realität – zu unserem Nachteil und zum Vorteil der Manipulatoren. Und wenn es nicht um Umdeutung geht, dann zumindest um das Säen von Zweifeln an der deutschen oder westlichen Lesart.

Hinsichtlich der politischen Desinformations-Kampagnen brauche ich Ihnen nur die Stichwörter „Lisa F.“, „Emmanuel Macron“ und „Hillary Clinton“ zu nennen. Dass die Bundestagswahl bei uns von größeren Attacken verschont geblieben ist, sehe ich zum einen als Erfolg unserer Aufklärungsarbeit im Vorfeld an und zum anderen darin, dass unser Gegenüber eine Kosten-Nutzen-Rechnung aufgestellt hat mit dem Ergebnis, dass die außenpolitischen Kosten eines Angriffs höher gewesen wären als der Vorteil aus einem Angriff.

Digitale Netzwerke bieten große Mengen von Daten und Informationen, die sich in kurzer Zeit schnell verbreiten lassen. Wenn eine vermeintlich verlässliche Quelle dahinter steht und der Verfasser der Nachricht authentisch erscheint, ist das Risiko groß, dass der manipulative Inhalt als wahr eingeschätzt wird:

  • So wurde im Jahr 2013 der Twitter-Kanal der Nachrichtenagentur „Associated Press“ (AP) gehackt und eine gezielte Falschinformation gestreut. Es habe zwei Explosionen im Weißen Haus gegeben, bei denen Präsident Obama verletzt worden sei. Innerhalb von 4 Minuten sackten die Aktienkurse durch Panikverkäufe ein. – Märkte sind sensibel und reagieren auf derartige Meldungen in Windeseile.

  • Ebenfalls im Jahr 2013 verlor der Aktienkurs des Chip-Herstellers Audience Inc. plötzlich 25 Prozent seines Wertes, weil eine gezielte Falschmeldung über eine vermeintliche finanzielle Schieflage des Unternehmens verbreitet worden war.

Aber hier geht es ja nicht nur um die Anfälligkeit von Aktienkursen! Denken Sie nur an den Fehlalarm auf Hawaii vor dreieinhalb Wochen. Es war zwar vermutlich keine bewusste Falschmeldung, aber immerhin eine Fehlinformation, die deutlich macht, wie anfällig wir sind: Nachdem ein Mitarbeiter des Katastrophenschutzes „eine falsche Taste“ betätigt hatte, brachen auf der Insel Panik, Angst und Schrecken aus. 38 Minuten lang dachten die Menschen, sie würden Opfer eines Atomangriffs.

Eine zweite Gefahrenquelle im Internet bilden nach wie vor nachrichtendienstlich initiierte und gesteuerte Kampagnen zur Gewinnung von Informationen über deutsche Unternehmen – Stichwort „APT, Advanced Persistent Threat“.

Nach der aktuellen Bitkom-Studie sind 53 Prozent aller deutschen Unternehmen in den vergangenen zwei Jahren Opfer von Spionage, Sabotage und Datendiebstahl geworden. Dabei entstand ein jährlicher Schaden von rund 55 Milliarden Euro.

Deutschland ist weiterhin aufgrund seiner geopolitischen Lage, der Rolle in der EU und NATO sowie als Standort zahlreicher Unternehmen der Spitzentechnologie für ausländische Nachrichtendienste ein wichtiges Aufklärungsziel. Der Cyberraum bietet für Spionage nie dagewesen Möglichkeiten.

Das gilt – drittens – auch für sogenannte Cyber-Zeitbomben: Hierbei handelt es sich um Sabotageversuche auch durch Allianzen zwischen ausländischen Geheimdiensten und internationalen Hackern an Kritischen Infrastrukturen – wie der Wasser- und Stromversorgung, dem bargeldlosen Zahlungsverkehr oder der medizinischen Versorgung. Dabei werden Trojaner in der IT platziert, um sie zu einem politisch opportunen Zeitpunkt freischalten und ein bestimmtes Handeln erpressen zu können.

Mein Fazit zum Cyberraum lautet daher: Unsere Gesellschaft entdeckt die Möglichkeiten der Digitalisierung mit rasender Geschwindigkeit; sie sucht Vorteile und Chancen. Dabei tritt sie das „Gaspedal“ durch, ohne sich vorher einer „Bremse“ vergewissert zu haben. Sie geht eine wachsende Abhängigkeit ein, obwohl die Anfälligkeit des Cyberraums und sein Missbrauch täglich zu erleben sind.

Selbstfahrende Autos, die durch Manipulation Jagd auf Passanten machen können, oder mit dem Internet verbundene Herzschrittmacher, die man auszuschalten droht, falls Lösegeldforderungen nicht erfüllt werden, sind kein bloßer Albtraum, sondern reale Gefahrenpotentiale.

Durch das „Internet der Dinge“, die Vernetzung der Realwelt mit dem Cyberraum, vergrößern wir unsere Vorteile und Chancen. Wir müssen uns aber auch darüber im Klaren sein, dass wir damit die Gefahren des Cyberraums mit der Realwelt vernetzen. Wir vergrößern unsere Angriffsfläche und damit die Vorteile und Chancen unserer Angreifer erheblich.

Die Vernetzung von Gefährdungen im Cyberraum bedeutet also für uns: Wir sind verwundbar an einem Ort, über den wir keine Befehlsgewalt haben, und wir sind verwundbar durch Personen, die wir kaum identifizieren oder dingfest machen können.

Meine sehr geehrten Damen und Herren,
wenn wir also über das Risikomanagement im 21. Jahrhundert sprechen, müssen uns drei Punkte klar sein. Erstens: Weil Terroristen wie Extremisten transnational agieren und sich vernetzen, ist die internationale – aber auch nationale – Kooperation der Sicherheitsbehörden so wichtig.

Die Zusammenarbeit der europäischen Inlandsnachrichtendienste aller 28 EU-Mitgliedsstaaten, Norwegens und der Schweiz innerhalb der Counter Terrorism Group (CTG) zeigt, dass man gemeinsam erfolgreich sein kann, wenn man wertige Informationen zügig austauscht. Denn Sicherheit bedeutet Teamwork mit Partnern im In- und Ausland.

Die CTG ist eine innovative und fortschrittliche Plattform, die vor einem Jahr eine qualitative Aufwertung erfahren hat. Sie hat handfeste Erfolge vorzuweisen – auch wenn diese nicht immer medial vermarktet werden können. Ich kann Ihnen aber verraten, dass im ersten Halbjahr 2017 mindestens 13 Verhaftungen auf die Arbeit dieser CTG-Plattform zurückzuführen waren.

Das GTAZ und GETZ sind aus meiner Wahrnehmung professionell aufgestellt und arbeiten – im Rahmen ihrer gesetzlichen Möglichkeiten – sehr gut.

Wir müssen jedoch am Ball bleiben! Doppelstrukturen in dem Sinne, dass zwei Behörden dieselbe Arbeit machen, müssen vermieden werden. Die auf Grund unseres föderalen Systems sowie auf Grund des Trennungsgebots von Polizei und Nachrichtendiensten bestehenden Schnittstellen müssen weiter reduziert werden.

In unserer heutigen Situation darf Arbeitsteilung nicht bedeuten, sich gegenseitig falsche Grenzen zuzuweisen, die in der Realwelt geradezu zerrinnen. So ist auch die strikte Einteilung in „äußere und innere Sicherheit“ nicht mehr zeitgemäß, weshalb wir uns noch stärker als früher mit ausländischen Nachrichtendiensten austauschen müssen.

Mein zweiter Punkt eines modernen Risikomanagements beginnt mit einer Feststellung: Die deutschen Sicherheitsbehörden versuchen, mit den Möglichkeiten, die sie haben, das Bestmögliche zu leisten und unser Sicherheitsniveau zu halten. Zum ganzen Bild gehört aber, dass wir dazu Instrumente brauchen, die uns auf der Höhe der Zeit halten.

Unser bisheriger Werkzeugkasten ist zu einer Zeit bestückt worden, als es die Vernetzung über das Internet noch nicht gab und die maßgebend geprägt war durch den inländischen Terrorismus der 70er- bis 90er-Jahre.

Nun stellen Sie sich einmal vor, Sie müssten am Herzen operiert werden. Dann wünschten Sie sich verständlicher Weise, dass der Wissenstand Ihres Chirurgen und die Apparaturen im OP nicht auf dem Stand der 70er-Jahre sind!

Entsprechend ist es Teil meiner Aufgabe darauf hinzuweisen, wo ich Modernisierungsbedarf in unserer Sicherheitsarchitektur und in den Kompetenzen sehe, um uns auf der Höhe der Zeit zu halten.

Die aktuelle Sicherheitslage und bereits in Deutschland verübte Terroranschläge erfordern die Optimierung der nationalen Sicherheitsarchitektur und die Prüfung der Ausnutzung aller rechtlich vertretbaren Handlungsspielräume auch im deutschen Verfassungsschutzverbund. Die Stärkung der Zentralstellenfunktion des BfV steht dabei ebenso im Vordergrund wie die verfassungskonforme Zuteilung klarer Verantwortlichkeiten, insbesondere zur Bewältigung besonderer Sicherheitslagen.

Ich bleibe dabei, dass der Vorstoß des Bundesinnenministers vor genau einem Jahr wichtig und richtig war: Einen Verfassungsschutzverbund, der aus insgesamt 17 Inlandsnachrichtendiensten ohne zentrale Steuerung besteht, wird unserer aktuellen Sicherheitslage nicht mehr gerecht.

Der dritte Aspekt eines modernen Risikomanagements liegt darin, dass die Gewährleistung der inneren Sicherheit auch eine gesamtgesellschaftliche Verantwortung ist. Der einzelne Bürger muss wachsam sein und Veränderungen bei seinen Mitbürgern wahrnehmen.

Gerade weil wir keinen Schnüffelstaat wollen, der für jeden Bürger einen Überwacher bereitstellt, müssen auffällige Veränderungen der Persönlichkeit einer Einzelperson auch in Familien, Schulen und Nachbarschaft wahrgenommen werden. Der sich über soziale Netzwerke selbstradikalisierte 13-Jährige wird zunächst der Familie und seinem privaten Umfeld auffallen – nicht dem Verfassungsschutz.

Wer etwas sieht, sollte es auch sagen! Dafür hat der Bundesverfassungsschutz eine Hotline eingerichtet, über die uns im Jahr 2017 über 800 Hinweise erreicht haben. Der weit überwiegende Teil war so relevant, dass wir den Hinweisen nachgehen mussten.

Wir dürfen uns an die aktuellen Bedrohungen nicht gewöhnen und sie hinnehmen, sondern wir müssen Bedrohungen aktiv und gemeinsam entgegentreten!

Meine sehr geehrten Damen und Herren,
manche sehen die Lösung unserer sicherheitspolitischen Herausforderungen in der Einrichtung eines europäischen Nachrichtendienstes. Ich teile diese Auffassung nicht!

Richtig ist, dass jeder Anschlag in Europa die Dringlichkeit einer soliden Zusammenarbeit der europäischen Nachrichtendienste zeigt.

Das führt uns auch die Flexibilität der islamistischen Rückkehrer und ihrer Reisewege und Anschlagsorte vor Augen: Der französische Staatsbürger Mehdi Nemmouche – beispielsweise – reiste über den Frankfurter Flughafen nach Europa ein und tötete im Mai 2014 bei einem Anschlag auf das Jüdische Museum in Brüssel mehrere Menschen. Gegen ihn lag weder ein Haftbefehl vor, noch war der Bundespolizei bekannt, dass es sich um einen Syrien-Rückkehrer handelte.

Niemand vermag vorherzusagen, in welchem Land in Europa ein Rückkehrer möglicherweise zuschlagen wird. Wir brauchen deshalb einen guten Informations- und Datenaustausch.

Entgegentreten möchte ich an dieser Stelle aber der falschen Vorstellung, die Nachrichtendienste redeten nicht miteinander, und deshalb bedürfe es einer europäischen Einrichtung. Richtig ist vielmehr, die europäischen Inlandsnachrichtendienste kooperieren sehr eng miteinander. Wie schon erwähnt betreibt die CTG in den Niederlanden eine operative Plattform sowie eine Datenbank zum islamistischen Personenpotential. Und die funktionieren sehr gut!

Der Informationsaustausch ist für uns deshalb nicht das Problem, sondern die Informationsgewinnung. Man kann nur die Informationen austauschen, die man hat. Wenn man keine Informationen hat, hilft auch der beste Austausch nichts. Die Krux ist, die nationalen europäischen Nachrichtendienste müssen besser aufgestellt sein, um Informationen zu gewinnen: Personal, Ressourcen, Ausbildung und Befugnisse. Sie müssen mit Werkzeugen ausgestattet werden, die den Anforderungen des Jahres 2018 entsprechen.

Es ist daher nicht sinnvoll, einen europäischen Nachrichtendienst einzurichten,

  • der natürlich keine weitergehenden Kompetenzen hätte als die ohnehin schon eingeschränkten nationalen Nachrichtendienste

  • und der von den Entwicklungen vor Ort sogar noch weiter entfernt wäre.

Besser ist es,

  • einen zielgerichteten Informationsaustausch

  • und eine an die Gefahrenlage angepasste Kooperation der Nachrichtendienste in bi- oder multilateralen Koalitionen voranzutreiben.

  • Wir müssen die Vertrauensbasis zwischen den Mitgliedsstaaten und ihren jeweiligen Nachrichtendiensten erhöhen und die CTG – die bereits erfolgreich arbeitet – weiter ausbauen.

  • Wir müssen aber auch unsere technische Infrastruktur stärken, über die die elektronischen Daten der nationalen Dienste verfügbar gemacht werden.

Meine sehr geehrten Damen und Herren,
bevor ich zum Schluss meiner Ausführungen komme, möchte ich noch einen Blick auf den Begriff des Risikomanagements werfen:

Dieser Begriff meint immer, dass wir versuchen, das Risiko einzuschätzen und zu beherrschen. Sicherheitsbehörden werden aber nie sämtliche Risiken auflösen oder eine 100-prozentige Sicherheit erreichen können.

Ich sagte es bereits eingangs, dass wir in den letzten zwei Jahren sechs islamistische Anschläge mit Toten und Verletzen in Deutschland hatten. Ein Risikomanagement bedeutete auch im Vorfeld dieser Anschläge, dass wir Gefahren nach Möglichkeit ausschließen oder minimieren wollten.

Wenn sich ein Risiko realisiert, ist das nicht automatisch ein Fehler der Sicherheitsbehörden – und schon gar kein Skandal. Es kann leider eintreten – so sehr wir auch versuchen es auszuschließen –, dass sich eine Person anders verhält, als man das vorher eingeschätzt hat.

Es geht daher in demokratischen Rechtsstaaten immer um die Frage, wieviel Restrisiko die Gesellschaft bereit ist, in Kauf zu nehmen.

Das Maß an Risiko, das wir zur Zeit haben, ließe sich nach meiner Einschätzung aber durchaus noch verringern:

Die Sicherheitslage hat sich in den letzten Jahren verändert – und zwar nicht nur in Ansätzen, sondern erheblich. Wir haben es zunehmend mit asymmetrischen Bedrohungen aus dem Cyberraum zu tun. Beide Welten – Realwelt und Cyberraum – verschmelzen miteinander, was den einzelnen extremistischen und terroristischen Phänomenbereichen eine zusätzliche Dynamik verleiht.

Darum müssen wir „Sicherheit“ zum Teil neu denken: mit einer

  • besseren Vernetzung der Sicherheitsbehörden auch über jahrzehntelange Trennungsgebote hinaus und

  • mit einer Modernisierung unseres Werkzeugkastens, der uns keine neuen Kompetenzen beschert, sondern in erster Linie nur dafür sorgt, dass wir das, was wir bereits dürfen, auch im 21. Jahrhundert und im Cyberraum vollumfänglich umsetzen können.

  • Wir brauchen im Gefährdungsfall klare und ungeteilte Zuständigkeiten, damit die Behörden in die Lage versetzt werden, Personen wie Anis Amri stringent zu bearbeiten und frühestmöglich schachmatt zu setzen.

Auf diese Weise sorgen wir dafür, dass die Bürger – auch in einer globalisierten, von Umbrüchen gekennzeichneten Welt – ihr Leben selbstbestimmt und in einem höchstmöglichen Maß an Sicherheit und Freiheit gestalten können.

Vielen Dank für ihre Aufmerksamkeit.

BfV-Präsident Dr. Hans-Georg Maaßen auf dem 21. Europäischen Polizeikongress am 7. Februar 2018 in BerlinVergrößern© Tomas Moll

Weiterführende Links:

Druckansicht

Emblem pro securitate

Hinweistelefon islamistischer Terrorismus 0221/792-3366

Hinweistelefon islamistischer Terrorismus 0221/792-3366
  • Gemeinsam stark für unsere Sicherheit Details
  • Güvenliğimiz İçin Hep Beraber Daha Güçlüyüz Ayrıntılar
  • لندافع سويا وبصورة قوية عن أمننا وسلامتنا التفاصيل

Publikationen

Berlin: Lageanalyse „Hintergründe zu den Angehörigen des salafistischen Spektrums in Berlin“

Berlin: Lageanalyse „Hintergründe zu den Angehörigen des salafistischen Spektrums in Berlin“

Stand: 1월 2018
Weitere Informationen
Verfassungsschutzbericht 2016

Verfassungsschutzbericht 2016

Stand: 7월 2017
Weitere Informationen Download
Verfassungsschutzbericht 2016, Fakten und Tendenzen (Kurzzusammenfassung)

Verfassungsschutzbericht 2016, Fakten und Tendenzen (Kurzzusammenfassung)

Stand: 7월 2017
Weitere Informationen Download
Tagungsband „11. BfV / ASW-Sicherheitstagung“

Tagungsband „11. BfV / ASW-Sicherheitstagung“

Stand: 11월 2017
Weitere Informationen Download
Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Nordrhein-Westfalen: Reichsbürger und Selbstverwalter – erkennen, einordnen, richtig handeln

Stand: 10월 2017
Weitere Informationen
Thüringen: „Reichsbürger“ – Querulanten oder Verfassungsfeinde?

Thüringen: „Reichsbürger“ – Querulanten oder Verfassungsfeinde?

Stand: 9월 2017
Weitere Informationen
Kompendium des BfV – Darstellung ausgewählter Arbeitsbereiche und Beobachtungsobjekte

Kompendium des BfV – Darstellung ausgewählter Arbeitsbereiche und Beobachtungsobjekte

Stand: 9월 2017
Weitere Informationen Download
Wie erkenne ich extremistische und geheimdienstliche Aktivitäten? Eine Handreichung für Flüchtlingshelferinnen und -helfer

Wie erkenne ich extremistische und geheimdienstliche Aktivitäten? Eine Handreichung für Flüchtlingshelferinnen und -helfer

Stand: 8월 2017
Weitere Informationen Download
BfV Cyber-Brief Nr. 02/2017

BfV Cyber-Brief Nr. 02/2017

Stand: 5월 2017
Weitere Informationen Download