Skip to content

Warum kannte die Polizei die Terroristen und fing sie nicht?

Die Nachrichten über die schlimmen Terroranschläge in Brüssel ziehen am Nachrichtenticker vorbei und schon beginnen wieder die üblichen Diskussionen. Die Innenpolitiker fordern mehr Überwachung, andere machen die Flüchtlinge oder Angela Merkel verantwortlich, wieder andere weisen darauf hin, dass Flüchtlinge gerade vor dem Terror geflohen sind etc. Es tauchen auch, wie bei anderen Anschlägen, Meldungen auf, dass die Kriminellen schon vorab den Behörden bekannt waren und es wird die Frage gestellt, warum nichts gemacht wurde. Einer der Gründe ist die Mathematik, die gegen die Behörden spielt. Warum ist das so?

Zu Anfang treffe ich ein paar Annahmen: Ich verwende Belgien als Beispiel. Das Land hat ca. 11 Millionen Einwohner. Weiterhin bräuchte ich eine Zahl potenzieller Terroristen. Jetzt nehme ich mal an, es gäbe nur islamistischen Terrorismus. In Deutschland meldet das Bundesamt für Verfassungsschutz ein islamistisches Personenpotenzial von knapp 44.000 Menschen. Angenommen die Zahl lässt sich 1:1 auf Belgien übertragen, so leben dort gerundet 5.500 Menschen mit einem islamistischen Personenpotenzial. Das Ziel der Behörden ist nun, diese Personen zuverlässig zu filtern und ggf. zu beobachten.

Dazu werden Überwachungs-, Datenauswerte- und Kontrollmaßnahmen installiert. Das System ist so leistungsfähig, dass es 99,9% aller Terroristen erkennt. Also nur in einem Tausendstel der Fälle wird ein Terrorist nicht als solcher erkannt. Aber es erkennt auch Normalbürger in einem Prozent der Fälle fälschlicherweise als Terroristen.

Das System ist in Betrieb und bringt einen Alarm, dass es einen Terroristen erkannt hat. Aber ist dies wirklich einer und wie hoch ist die Wahrscheinlichkeit? Geht mal in euch und versucht, eine Schätzung abzugeben.

Um die Frage zu beantworten, stellen wir uns vor, dass System würde ganz Belgien durchleuchten. Es würden also 5.495 Terroristen erkannt werden. Daneben erkennt das System auch 110.000 Einwohner als Terroristen, die keine sind. Das heißt, insgesamt wird 115.495 Mal Alarm geschlagen. Aber der Alarm war nur in 4,7 % der Fälle korrekt. Das heißt, das System schlägt in mehr als 95 % der Fälle falschen Alarm.

Das heißt, dass zwar viele Personen und besonders viele Terroristen von so einem System erkannt würden. Dennoch sind auch hier die Mehrzahl unbescholtene Bürger und die Strafverfolger haben die Arbeit, korrekt zu filtern. Diese Arbeit sieht im Nachhinein sehr einfach aus. Aber üblicherweise fehlen bei der Suche vor einem Anschlag viele konkrete Hinweise. Letztlich müssen wir akzeptieren, dass es perfekte Sicherheit nicht herstellbar ist. Ich bin der Meinung, dass nicht mehr Überwachung, Datenaustausch und Repression die Lösung ist, sondern die Politik (»wir«) sollte sich Gedanken machen, wo die Gründe liegen und diese beseitigen.

Spies among us

Cover des Buches

Im Rahmen eines Vortrages wurde das Buch Spies among us von Ira Winkler empfohlen. Da die Empfehlung überzeugend klang, kaufte ich das Buch. Nachdem ich es erhalten hatte, blätterte ich ein wenig im Buch rum. Es machte auf den ersten Blick einen interessanten Eindruck. Daher stellte ich es nicht in den Schrank zum Späterlesen, sondern nahm es mir gleich vor.

Der genaue Titel heißt Spies Among Us: How to Stop the Spies, Terrorists, Hackers, and Criminals You Don’t Even Know You Encounter Every Day, was zunächst recht reißerisch klingt. Jedoch geht Winkler im Buch recht klar und analytisch vor, ohne irgendwelche Ängste zu schüren. Das Buch ist in drei Kapitel geteilt.

Das erste Kapitel geht in mehr als hundert Seiten auf Spionagekonzepte ein. Dabei heißt Spionage nicht unbedingt nur CIA, KGB und BND schnüffeln, sondern genausogut können das Mitbewerber, Freunde etc. sein. Wer der Spion ist, ist eben abhängig vom Kontext. Winkler beschreibt, welche Schäden angerichtet werden können, welche Mittel hierfür gut sind, wer die Angreifer sind. Dieses Kapitel bietet ein sehr gutes theoretisches Fundament. Gerade unerfahrene Leser lernen viel Detailwissen. Personen, die sich bereits professionell mit irgendwie gearteter Sicherheit auseinandersetzen, lernen in dem Kapitel jedoch nichts wesentlich neues. Ich empfand den Teil des Buches als eine gute Zusammenfassung der Theorie und gerade im Abschnitt zu den Geheimdiensten lernte ich doch einiges neues hinzu.

Im zweiten Kapitel stellt Winkler auf etwa 70 Seiten sechs verschiedene Fälle vor. Die meisten hat er während seiner Arbeit als Security Consultant so erlebt. Am Anfang eines jeden Falles steht eine Beschreibung. Diese wird dann eingehend analysiert und der Autor acht Vorschläge zur Verbesserung. Einer der beschriebenen Fälle kam mir dabei seltsam bekannt vor:

Ich fahre desöfteren auf der A4 an Gera vorbei. Direkt an der Autobahn stehen große Öltanks. Ich habe mich schon immer gefragt, warum man als Terrorist nicht einfach so einen Tank sprengt. Kollegen von Winkler sollten genau dies im Auftrag eines Flughafens virtuell machen. Der Sinn dabei ist, mögliche Schwachstellen zu identifizieren und später auszuschalten. Besonders überraschend fand ich die beschriebenen Schäden: Im betreffenden Tank waren etwa 90 Millionen Liter Treibstoff. Diese würden nach den Angaben ausreichen, um alles im Umkreis von zehn Kilometern zu zerstören. Der Auftrag im Buch war den Tank lokal (hinfahren, Bombe dran) zu sprengen. Wie auch bei anderen Bespielen ging das erschreckend einfach. Nach einem halben Tag Recherche war man soweit. Der eigentliche Angriff dauerte nur wenige Minuten. Soviel zur Kontrolle von Flüssigkeiten und sonstigen Mitbringseln an Flughäfen.

Die Fallstudien fand ich am interessantesten. Denn für Seminare eignen sich solche gut, um diverse Beispiele zu illustrieren.

Das dritte Kapitel widmet sich Gegenmaßnahmen. Winkler vertritt hier auch die Ansicht, dass man als Firma keine All-in-One-Snake-Oil-Lösung braucht, sondern vielmehr sollte man einfach das Gehirn einschalten. Er empfiehlt mehrfach sehr simple und effektive Lösungen, die vergleichsweise wenig Geld kosten. Beispielsweise ruft ein Angreifer oft als die “IT-Abteilung” beim Mitarbeiter an und fragt nach dem Passwort. In vielen Fällen gibt der Mitarbeiter bereitwillig das Passwort preis. Hier schlägt Winkler vor, dass der Mitarbeiter einfach zurückruft und vorher die Nummer im Telefonbuch nachschlägt. Das Kapitel ist eine gute Abrundung des Buches.

Insgesamt ist das Buch eine gute Mischung zwischen Theorie und Praxis. Winkler hat als Ex-Mitarbeiter der NSA und jetziger Security Consultant ein umfangreiches Wissen im Bereich der Spionage. Der Leser kann durch das Buch sehr gut von diesem Fachwissen profitieren.

Waterboarding ist ein Kriegsverbrechen

Der Meinung waren die, tattaaa, USA. Das ist laut der Washington Post allerdings schon 60 Jahre her. Da betraf das einen US-Bürger. Dieser wurde wurde 1947 von einem Japaner ge“waterboardet”. Im anschließenden Verfahren bekam der Täter 15 Jahre Strafarbeit aufgebrummt.

Ein Dokument von 1963, dass so genannte KUBARK Counterintelligence Interrogation, zeigte, dass auch die CIA solche Methoden einsetzt. Speziell wurden auch die Navy SEALs mit der Methode behandelt, um später Verhören besser wiederstehen zu können.

Ich würde mich sehr freuen, wenn die USA zu der Meinung von 1947 zurückkehren und Waterboarding wieder als Kriegsverbrechen ansehen. Aber das wird wohl erst passieren, wenn wieder ein Amerikaner davon betroffen ist.

Prioritäten setzen

John Goerzen hat die amerikanischen Prioritäten in einem Artikel zusammengefasst.

(ins Deutsche übersetzt):
Tote beim 11. Sept. 2001: 2,974
Verkehrstote auf Highways im Jahr 2006: 38,588
Tote durch Fettleibigkeit: 300,000
Krebstote im Jahr 2007: 559,650
Tote durch Herzkrankheit im Jahr 2004: 871,500

Militärausgaben im Fiskaljahr 2008: $1228 Milliarden
Finanzierung für Gesundheitsforschung und -verbesserung (NIH): $29 Milliarden
Unterstützung für Amtrak (Bahn): $1.6 Milliarden
Ausgaben zur Absicherung der Highways im Fiskaljahr 2008: $0.8 Milliarden

Kampf gegen Terror vom 12.10.--14.10

Endlich wird mal effektiv was gegen den Terror in Deutschland unternommen. Überall erblickt man nur noch Terrorverdächtige oder Material um Anschläge vorzubereiten. Doch nun kannst du was unternehmen:

In ganz Deutschland werden die drei Tage von Freitag bis Sonntag zu einer Demonstration des Schulterschlusses mit dem Anti-Terror-Kampf! Unterstützen Sie selbst die Sicherheitskräfte dabei, sämtliche terrorverdächtigen Gegenstände und Utensilien für immer in den Asservatenkammern zu verschließen.

Dezentral – in jeder deutschen Kleinstadt, auf dem Land und in den Metropolen sind alle Menschen dazu aufgerufen, Terrorverdächtiges bei den nächsten Polizeidienststellen abzuliefern:

  • Bringen Sie Wecker, Uhren und Drähte, die Ihnen in Ihrer Umgebung bedenklich erscheinen zum nächsten Polizeirevier. Diese Dinge könnten zum Bau von Zeitzündern dienen. Solch gefährliches Zubehör wurde im Mai 2007 während Hausdurchsuchungen mit dem Hinweis auf Terrorgefahr beschlagnahmt.
  • Mobiltelefone, SIM-Karten, Benzinkanister, Gaskartuschen und Nägel sollen in London und Glasgow Ende Juni 2007 zum Bau gefährlicher Splitterbomben verwendet worden sein. Achten Sie darauf, derartiges nicht länger in Ihrem Haushalt aufzubewahren. Weisen Sie auch in Ihrer Nachbarschaft auf diese Gefahr hin. Überantworten Sie diese Waffenbestandteile der Polizei.
  • Leere Weinflaschen wurden in der Vergangenheit immer wieder zum Bau sogenannter Molotowcocktails genutzt. Liefern Sie deshalb sämtliches Leergut bei den Polizeidienststellen ab. Außerdem sollten brennbare Flüssigkeiten in Sicherheitsbehältnissen zuhause eingeschlossen werden. Schützen Sie selbst den Staat, dulden sie keine Bombenwerkstatt in Ihrem Keller!
  • Bringen Sie auf jeden Fall auch sämtliche Zitronen in die Sammelstellen der Polizei. Diese gefährlichen Südfrüchte wurden schon 1976 bei den Anti-Atom-Demonstrationen in Kalkar von der Polizei zu »Defensivwaffen« erklärt, weil sie gegen Tränengas schützen. Sie stehen seitdem auf der Liste der geächteten Früchte.
  • Gerne nimmt Ihre Polizeidienststelle auch eine Geruchsprobe von Ihnen entgegen.
  • Bei der Gelegenheit können Sie dort auch ein Formular unterschreiben, mit dem Sie die Bundesluftwaffe ermächtigen, Sie als Passagier einer entführten Maschine abzuschießen.

Weitere Infos findest du im Politblog . Dort liegt auch der genaue Text zum Aufruf

cronjob