You are here: Startseite > Aktuelles > Meldungen
  1. Know-how-Schutz in Wirtschaft und Wissenschaft erfordert ein ganzheitliches Sicherheitsmanagement

    Spionageabwehr/Wirtschaftsschutz      12 | 2017

    Deutschland steht durch seine große Wirtschaftskraft, die vielen innovativen Unternehmen und die weltweite Anerkennung deutscher Wissenschafts- und Forschungsleistungen im Zentrum nachrichtendienstlicher Aufklärungsbestrebungen aus dem Ausland. Angriffsmöglichkeiten sowie das unbefugte Aneignen von Know-how und Technologien sind vielfältig. Oftmals wissen die Unternehmen nicht, dass sie schon im Fadenkreuz stehen. Der bundesweite Gesamtschaden durch Wirtschaftsspionage wird mit jährlich rund 55 Milliarden Euro beziffert.
    Die digitale Vernetzung und der globale Datenaustausch schaffen neue Verwundbarkeiten. Folglich müssen die Unternehmen ihre „Kronjuwelen“ schützen. Vorrangiges Ziel ist es, sie für die Gefahr des ungewollten Know-how-Abflusses zu sensibilisieren.

    Immer ausgereiftere Angriffstechniken sind zu einer massiven Bedrohung für IT-Systeme, Kommunikationsstrukturen und Daten geworden. Viren, Würmer, Trojaner, DDoS-Attacken oder leistungsstarke Botnetze werden für Spionage- und Sabotagezwecke genutzt. Die Täter arbeiten für ausländische Nachrichtendienste, konkurrierende Unternehmen oder die organisierte Kriminalität (Banden); ebenso kann es sich aber auch um Kunden, Lieferanten, externe Dienstleister und Berater sowie um eigene derzeitige oder auch ehemalige Mitarbeiter handeln. Neben Firmennetzwerken, Produktions- und Telekommunikationsanlagen bieten auch mobile Endgeräte (z. B. Smartphone, Tablet-PC, Notebook) durch unzureichende Konfigurationen der Sicherheitseinstellungen oder die Nutzung öffentlicher W-LAN-Hotspots die Möglichkeit eines Datenzugriffs.

    Die Verantwortlichen der Unternehmen müssen sich Gedanken über mögliche Angriffsszenarien machen, um sich auf diese Bedrohungen einzustellen und sich dagegen zu schützen. Hierbei ist abzuwägen, inwieweit Cybersicherheit und Notfallplanung ineinandergreifen können.

    Neben einem umfassenden Grundschutz erfordert jedes Schutzkonzept eine Analyse, welches die wirklich schützenswerten Daten sind, wo diese liegen und wie ein unautorisierter Zugriff effektiv zu verhindern ist. Nur auf dieser Grundlage lassen sich effiziente Maßnahmen für den Schutz der relevanten Daten ableiten. Die Maßnahmen müssen zudem regelmäßig auf ihre Wirksamkeit gegen aktuelle Bedrohungen überprüft werden.

    Eine Möglichkeit für Unternehmen, ein Bewusstsein für ihr Sicherheitsniveau zu entwickeln, ist der Einsatz von Ethical Hackers (auch „Penetration Tester“ genannt), die im Auftrag des Kunden Hackerangriffe simulieren, um Sicherheitslücken aufzudecken. Viele Angriffsstrategien setzen auf die Unachtsamkeit und Nachlässigkeit der Mitarbeiter im Unternehmen. Wer unbedarft eine E-Mail aus unbekannter Quelle, deren Anhang oder Links öffnet, kann sich unbeabsichtigt zum Helfer der Angreifer machen. Ziel dieser Angriffsform (des sogenannten Phishings) ist es, unbemerkt Schadsoftware zu installieren und zu starten. Die Sensibilisierung und die kontinuierliche Schulung der Mitarbeiter im Hinblick auf Sicherheit und relevante Gefahren gehören daher unabdingbar zu jedem Security-Konzept. Wichtig ist die regelmäßige Information von Mitarbeitern, um diese mit den relevanten Aspekten vertraut zu machen, damit sie aufmerksam bleiben und stets mit Risiken rechnen.

    KMU im Fokus

    Umfangreiche Studien belegen, dass insbesondere kleine und mittelständische innovative Unternehmen (KMU) gefährdet sind. Verstärkt wird dies durch mangelndes Sicherheitsbewusstsein. So können Mitarbeiter sehr schnell zu fahrlässig oder irrtümlich handelnden Innentätern werden. Innentäter sind in Anbetracht ihrer Zugangsmöglichkeiten sowie ihres Wissens über innerbetriebliche Abläufe in der Lage, Unternehmen erheblichen Schaden zuzufügen. Unabhängig vom Status im Unternehmen kann jeder zum Innentäter werden – vom Hausmeister bis zum Manager.
    Die größten Risiken gehen vom vorsätzlich handelnden Mitarbeiter aus, der häufig eigene finanzielle Interessen verfolgt. Seine Beweggründe können Unzufriedenheit am Arbeitsplatz oder eine fehlende Identifikation mit dem Unternehmen sein. Mögliche Anzeichen für eine Spionagetätigkeit sind eine auffällige Neugier, das regelwidrige Einbringen und Nutzen mobiler Endgeräte oder Datenträger, auffällige Veränderungen im persönlichen Umfeld und verdächtige Kontakte zu Konkurrenzunternehmen oder zu Vertretungen ausländischer Staaten. Vor der Einstellung neuer Mitarbeiter ist deshalb eine gewissenhafte Prüfung der Bewerbungsunterlagen unerlässlich. Dabei ist auch auf Lücken im Lebenslauf oder auf möglicherweise gefälschte Unterlagen zu achten.

    Besonders strenge Maßstäbe sind bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken anzulegen. Hier sollte die Prüfung auch folgende Punkte berücksichtigen: Hat der Bewerber eine berufliche oder politische Vergangenheit bei staatlichen Stellen, Forschungseinrichtungen oder dem Militär? Gibt es, insbesondere bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken, Anhaltspunkte für einen nachrichtendienstlich beeinflussten Lebenslauf – z. B. frühere Kontakte zu einem Nachrichtendienst? Bestehen familiäre Bindungen, die Nachrichtendienste als Druckmittel einsetzen können?

    Leichtfertig, beispielweise in sozialen Netzwerken, veröffentlichte Firmeninterna können ebenfalls einen Angriffsweg bieten. Die Preisgabe persönlicher Daten offenbart oft eine Vielzahl von Vorlieben und Schwächen eines Menschen. Für Nachrichtendienste fremder Staaten bietet diese Fülle an Details ideale Möglichkeiten, um gezielt nach interessanten Personen zu suchen. Die Sensibilisierung aller Mitarbeiter für den richtigen Umgang mit sozialen Netzwerken ist deshalb außerordentlich wichtig. Informationen zum Arbeitgeber, aktuellen Projekten und besonderen Problemstellungen gehören aus Know-how-Schutzgründen nicht an die Öffentlichkeit. Oft werden auch in scheinbar unverbindlichen Gesprächen vertrauliche Informationen abgeschöpft, diese Methode gehört zum sogenannten Social Engineering. Die Kontakte entstehen häufig auf Messen und Veranstaltungen, in sozialen Medien, über fingierte E-Mails oder inszenierte Forschungsangebote.

    Nicht jeder, der sich für die Produkte einer Firma interessiert, hat Kaufabsichten. Täter versuchen, Kenntnisse über Produktionsprozesse zu gewinnen, um sich dadurch einen Wettbewerbsvorteil zu verschaffen. Mit der systematischen Auswertung frei zugänglicher Informationen wie Firmenpräsentationen, Patent- und Lizenzunterlagen, Produktbeschreibungen und Forschungsberichten können Täter wertvolle Informationen erlangen.

    Unabdingbar: Besuchermanagement

    Im Geschäftsleben ist es unumgänglich, unterschiedlichsten Personen Zugang zum Unternehmen zu gewähren. Dazu zählen neben Kunden und Geschäftspartnern auch Zulieferer, Praktikanten, Werkstudenten, Delegationen, Dienstleister und weitere Fremdfirmen. Insbesondere dann, wenn Externe Zugriffe auf Firmeninterna haben, ist eine hohe Sensibilität erforderlich. Fremde Nachrichtendienste und Konkurrenten können dies gezielt ausnutzen.

    Ein konsequentes Besuchermanagement ist eine wichtige Voraussetzung. Zu den grundlegenden Sicherheitsmaßnahmen gehören eine zentralen Anmeldung von betriebsfremden Personen, die Einweisung in interne Vorschriften und die Ausstellung eines Besucherausweises. Hinzu kommt die Begleitung durch einen Firmenangehörigen über den gesamten Besuchszeitraum, vom Betreten bis zum Verlassen des Firmengeländes. Ein Konzept, das auch den Umgang mit Verstößen gegen diese Sicherheitsstandards regelt, ist ebenfalls ein unerlässliches Mittel für die Unternehmenssicherheit.

    Verhalten auf Auslandsreisen

    Im Zuge der Globalisierung gehören Geschäftsreisen und Auslandsaufenthalte zum Unternehmensalltag. Der Schritt, neue Märkte in anderen Ländern zu erschließen, eröffnet Unternehmen eine Vielfalt an wirtschaftlichen Chancen. Doch mit diesen neuen Möglichkeiten entsteht auch eine Vielzahl an Sicherheitsrisiken.

    Denkbare Gefahren im Ausland sind die Überwachung des Internets, der Telekommunikation sowie der Postwege, die Sperrung bestimmter Internetangebote, Manipulationen mobiler Endgeräte sowie Datenträger und Gepäckdurchsuchungen. Denkbar sind aber auch die Schaffung kompromittierender Situationen, willkürliche staatliche Repressionen oder die Verhinderung der Ausreise, beispielsweise durch fingierte Verkehrsunfälle.

    Die rechtliche Situation im Gastland kann sich erheblich von derjenigen in Deutschland unterscheiden. Fremde Nachrichtendienste handeln häufig mit umfassenden Exekutivbefugnissen. Vor der Reise sollten deshalb Recherchen zur Gefährdungs- und Sicherheitslage sowie zu den gesetzlichen Vorgaben im Zielland erfolgen.

    Während der Reise ist es sinnvoll, bei Kontaktversuchen und Geschenken oder gegenüber Dienstleistern des Gastlandes vorsichtig zu sein. Vor allem sensible Informationen dürfen nicht aus der Hand gegeben werden; diese sind auch im Hotelzimmer und -safe nicht sicher. Auf mobilen Endgeräten sollten keine vertraulichen Firmendaten gespeichert sein, und die Kommunikation ist auf das notwendige Maß zu reduzieren. Hinsichtlich der Nutzung von Verschlüsselungsprodukten empfiehlt es sich, vor der Reise zu klären, ob die Nutzung im Zielland erlaubt ist. Bei Verdacht auf Datenverlust und ungewöhnlichen Vorkommnissen sollte das Unternehmen im Heimatland sofort informiert und gegeben falls Sicherheitsbehörden eingeschaltet werden.

    Zu einem wirksamen Schutzkonzept gehört es, die Werte eines Unternehmens zu identifizieren, Risiken festzustellen, Präventionsmaßnahmen zu ergreifen, Gefahren zu minimieren, Gegner, Angriffe sowie Methoden zu erkennen und Beratungsstellen zu kontaktieren.

    Spionageabwehr in Baden-Württemberg

    Die Spionageabwehr ist eine der Kernkompetenzen des Verfassungsschutzes. Das Landesamt für Verfassungsschutz Baden-Württemberg trägt dem mit seinem hier entwickelten Informationsschutzkonzept Rechnung. Es verfolgt damit einen ganzheitlichen Ansatz. Bei der konkreten Beratung von Behörden, Wirtschaftsunternehmen und Forschungseinrichtungen haben sich mittlerweile komplexe Fragestellungen des Informationsschutzes zu einem besonderen Schwerpunkt entwickelt.

    Zum Präventions- und Informationsangebot gehören:

     Vorträge und Veranstaltungen zu ausgewählten Themen des Wirtschaftsschutzes
     Vertrauliche themen- und risikobezogene Informationsgespräche mit Unternehmen und Forschungseinrichtungen
     Kompetente Beratung und Unterstützung beim Verdacht auf Wirtschaftsspionage
     Aktuelle Informationen auf der Website des Landesamts in der Rubrik Wirtschaftsspionage/Wirtschaftsschutz
     Herausgabe themenbezogener Faltblätter und Broschüren
     Unterstützung bei der Erstellung eines individuellen Sicherheitskonzepts. Dieses setzt sich aus den klassischen Basis-Bausteinen „Personal“, „Organisation“, „Materielle (baulich-technische) Sicherheit“ und „IT-Sicherheit/IT-Geheimschutz“ zusammen.

    Wirtschaftsschutz ist die Summe aller Maßnahmen von Politik, Behörden und Wirtschaft zur Minimierung von Risiken bei der Unternehmenssicherheit. Aufgrund der gestiegenen Bedrohungen in den letzten Jahren, vor allem im Zusammenhang mit der stetig wachsenden Digitalisierung, ist es wichtig, die Kräfte von Staat und Wirtschaft zu bündeln und die Schutzmaßnahmen aufeinander abzustimmen. Diese Zusammenarbeit kann zukünftige Delikte und weitere Schäden verhindern.

    Durch das Beratungs-und Unterstützungsangebot des Landesamts für Verfassungsschutz Baden-Württemberg können Unternehmen und Forschungseinrichtungen für Spionagerisiken sensibilisiert werden. Die Entwicklung individueller und wirkungsvoller Schutzkonzepte soll einem illegalen Informations- und Technologieabfluss entgegenwirken. Darüber hinaus umfasst die Beratung auch die Aufklärung über Risiken wie Konkurrenzausspähung, Proliferation, Sabotage, Extremismus und Terrorismus.

    Eine Kontaktaufnahme mit der Spionageabwehr ist jederzeit möglich und wird auf Wunsch auch vertraulich behandelt:

    Postanschrift: Taubenheimstraße 85A, 70372 Stuttgart
    Telefon: 0711/95 44-301
    E-Mail: info@lfvbw.bwl.de

    Darüber hinaus bietet das Webportal der bundesweiten „Initiative Wirtschaftsschutz“ aktuelle Informationen und Einschätzungen zu relevanten Aspekten der Unternehmenssicherheit und des Schutzes des Wirtschaftsstandorts Deutschland. Weitere Bestandteile des Angebots sind Hinweise zu Risikoszenarien und praxisorientierte Handlungsempfehlungen. Ein Veranstaltungskalender gibt Auskunft über Messen, Seminaren und fachbezogene Veranstaltungen.

    Das Informationsportal Wirtschaftsschutz bündelt die Expertise aller beteiligten Behörden und Verbände zur Unternehmenssicherheit im Internet auf neuartige Weise. Es ist der folgender Webadresse www.wirtschaftsschutz.info erreichbar:

    Weiterlesen

  2. Know-how-Schutz in Wirtschaft und Wissenschaft erfordert ein ganzheitliches Sicherheitsmanagement

    Spionageabwehr/Wirtschaftsschutz      12 | 2017

    Deutschland steht durch seine große Wirtschaftskraft, die vielen innovativen Unternehmen und die weltweite Anerkennung deutscher Wissenschafts- und Forschungsleistungen im Zentrum nachrichtendienstlicher Aufklärungsbestrebungen aus dem Ausland. Angriffsmöglichkeiten sowie das unbefugte Aneignen von Know-how und Technologien sind vielfältig. Oftmals wissen die Unternehmen nicht, dass sie schon im Fadenkreuz stehen. Der bundesweite Gesamtschaden durch Wirtschaftsspionage wird mit jährlich rund 55 Milliarden Euro beziffert.
    Die digitale Vernetzung und der globale Datenaustausch schaffen neue Verwundbarkeiten. Folglich müssen die Unternehmen ihre „Kronjuwelen“ schützen. Vorrangiges Ziel ist es, sie für die Gefahr des ungewollten Know-how-Abflusses zu sensibilisieren.

    Immer ausgereiftere Angriffstechniken sind zu einer massiven Bedrohung für IT-Systeme, Kommunikationsstrukturen und Daten geworden. Viren, Würmer, Trojaner, DDoS-Attacken oder leistungsstarke Botnetze werden für Spionage- und Sabotagezwecke genutzt. Die Täter arbeiten für ausländische Nachrichtendienste, konkurrierende Unternehmen oder die organisierte Kriminalität (Banden); ebenso kann es sich aber auch um Kunden, Lieferanten, externe Dienstleister und Berater sowie um eigene derzeitige oder auch ehemalige Mitarbeiter handeln. Neben Firmennetzwerken, Produktions- und Telekommunikationsanlagen bieten auch mobile Endgeräte (z. B. Smartphone, Tablet-PC, Notebook) durch unzureichende Konfigurationen der Sicherheitseinstellungen oder die Nutzung öffentlicher W-LAN-Hotspots die Möglichkeit eines Datenzugriffs.

    Die Verantwortlichen der Unternehmen müssen sich Gedanken über mögliche Angriffsszenarien machen, um sich auf diese Bedrohungen einzustellen und sich dagegen zu schützen. Hierbei ist abzuwägen, inwieweit Cybersicherheit und Notfallplanung ineinandergreifen können.

    Neben einem umfassenden Grundschutz erfordert jedes Schutzkonzept eine Analyse, welches die wirklich schützenswerten Daten sind, wo diese liegen und wie ein unautorisierter Zugriff effektiv zu verhindern ist. Nur auf dieser Grundlage lassen sich effiziente Maßnahmen für den Schutz der relevanten Daten ableiten. Die Maßnahmen müssen zudem regelmäßig auf ihre Wirksamkeit gegen aktuelle Bedrohungen überprüft werden.

    Eine Möglichkeit für Unternehmen, ein Bewusstsein für ihr Sicherheitsniveau zu entwickeln, ist der Einsatz von Ethical Hackers (auch „Penetration Tester“ genannt), die im Auftrag des Kunden Hackerangriffe simulieren, um Sicherheitslücken aufzudecken. Viele Angriffsstrategien setzen auf die Unachtsamkeit und Nachlässigkeit der Mitarbeiter im Unternehmen. Wer unbedarft eine E-Mail aus unbekannter Quelle, deren Anhang oder Links öffnet, kann sich unbeabsichtigt zum Helfer der Angreifer machen. Ziel dieser Angriffsform (des sogenannten Phishings) ist es, unbemerkt Schadsoftware zu installieren und zu starten. Die Sensibilisierung und die kontinuierliche Schulung der Mitarbeiter im Hinblick auf Sicherheit und relevante Gefahren gehören daher unabdingbar zu jedem Security-Konzept. Wichtig ist die regelmäßige Information von Mitarbeitern, um diese mit den relevanten Aspekten vertraut zu machen, damit sie aufmerksam bleiben und stets mit Risiken rechnen.

    KMU im Fokus

    Umfangreiche Studien belegen, dass insbesondere kleine und mittelständische innovative Unternehmen (KMU) gefährdet sind. Verstärkt wird dies durch mangelndes Sicherheitsbewusstsein. So können Mitarbeiter sehr schnell zu fahrlässig oder irrtümlich handelnden Innentätern werden. Innentäter sind in Anbetracht ihrer Zugangsmöglichkeiten sowie ihres Wissens über innerbetriebliche Abläufe in der Lage, Unternehmen erheblichen Schaden zuzufügen. Unabhängig vom Status im Unternehmen kann jeder zum Innentäter werden – vom Hausmeister bis zum Manager.
    Die größten Risiken gehen vom vorsätzlich handelnden Mitarbeiter aus, der häufig eigene finanzielle Interessen verfolgt. Seine Beweggründe können Unzufriedenheit am Arbeitsplatz oder eine fehlende Identifikation mit dem Unternehmen sein. Mögliche Anzeichen für eine Spionagetätigkeit sind eine auffällige Neugier, das regelwidrige Einbringen und Nutzen mobiler Endgeräte oder Datenträger, auffällige Veränderungen im persönlichen Umfeld und verdächtige Kontakte zu Konkurrenzunternehmen oder zu Vertretungen ausländischer Staaten. Vor der Einstellung neuer Mitarbeiter ist deshalb eine gewissenhafte Prüfung der Bewerbungsunterlagen unerlässlich. Dabei ist auch auf Lücken im Lebenslauf oder auf möglicherweise gefälschte Unterlagen zu achten.

    Besonders strenge Maßstäbe sind bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken anzulegen. Hier sollte die Prüfung auch folgende Punkte berücksichtigen: Hat der Bewerber eine berufliche oder politische Vergangenheit bei staatlichen Stellen, Forschungseinrichtungen oder dem Militär? Gibt es, insbesondere bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken, Anhaltspunkte für einen nachrichtendienstlich beeinflussten Lebenslauf – z. B. frühere Kontakte zu einem Nachrichtendienst? Bestehen familiäre Bindungen, die Nachrichtendienste als Druckmittel einsetzen können?

    Leichtfertig, beispielweise in sozialen Netzwerken, veröffentlichte Firmeninterna können ebenfalls einen Angriffsweg bieten. Die Preisgabe persönlicher Daten offenbart oft eine Vielzahl von Vorlieben und Schwächen eines Menschen. Für Nachrichtendienste fremder Staaten bietet diese Fülle an Details ideale Möglichkeiten, um gezielt nach interessanten Personen zu suchen. Die Sensibilisierung aller Mitarbeiter für den richtigen Umgang mit sozialen Netzwerken ist deshalb außerordentlich wichtig. Informationen zum Arbeitgeber, aktuellen Projekten und besonderen Problemstellungen gehören aus Know-how-Schutzgründen nicht an die Öffentlichkeit. Oft werden auch in scheinbar unverbindlichen Gesprächen vertrauliche Informationen abgeschöpft, diese Methode gehört zum sogenannten Social Engineering. Die Kontakte entstehen häufig auf Messen und Veranstaltungen, in sozialen Medien, über fingierte E-Mails oder inszenierte Forschungsangebote.

    Nicht jeder, der sich für die Produkte einer Firma interessiert, hat Kaufabsichten. Täter versuchen, Kenntnisse über Produktionsprozesse zu gewinnen, um sich dadurch einen Wettbewerbsvorteil zu verschaffen. Mit der systematischen Auswertung frei zugänglicher Informationen wie Firmenpräsentationen, Patent- und Lizenzunterlagen, Produktbeschreibungen und Forschungsberichten können Täter wertvolle Informationen erlangen.

    Unabdingbar: Besuchermanagement

    Im Geschäftsleben ist es unumgänglich, unterschiedlichsten Personen Zugang zum Unternehmen zu gewähren. Dazu zählen neben Kunden und Geschäftspartnern auch Zulieferer, Praktikanten, Werkstudenten, Delegationen, Dienstleister und weitere Fremdfirmen. Insbesondere dann, wenn Externe Zugriffe auf Firmeninterna haben, ist eine hohe Sensibilität erforderlich. Fremde Nachrichtendienste und Konkurrenten können dies gezielt ausnutzen.

    Ein konsequentes Besuchermanagement ist eine wichtige Voraussetzung. Zu den grundlegenden Sicherheitsmaßnahmen gehören eine zentralen Anmeldung von betriebsfremden Personen, die Einweisung in interne Vorschriften und die Ausstellung eines Besucherausweises. Hinzu kommt die Begleitung durch einen Firmenangehörigen über den gesamten Besuchszeitraum, vom Betreten bis zum Verlassen des Firmengeländes. Ein Konzept, das auch den Umgang mit Verstößen gegen diese Sicherheitsstandards regelt, ist ebenfalls ein unerlässliches Mittel für die Unternehmenssicherheit.

    Verhalten auf Auslandsreisen

    Im Zuge der Globalisierung gehören Geschäftsreisen und Auslandsaufenthalte zum Unternehmensalltag. Der Schritt, neue Märkte in anderen Ländern zu erschließen, eröffnet Unternehmen eine Vielfalt an wirtschaftlichen Chancen. Doch mit diesen neuen Möglichkeiten entsteht auch eine Vielzahl an Sicherheitsrisiken.

    Denkbare Gefahren im Ausland sind die Überwachung des Internets, der Telekommunikation sowie der Postwege, die Sperrung bestimmter Internetangebote, Manipulationen mobiler Endgeräte sowie Datenträger und Gepäckdurchsuchungen. Denkbar sind aber auch die Schaffung kompromittierender Situationen, willkürliche staatliche Repressionen oder die Verhinderung der Ausreise, beispielsweise durch fingierte Verkehrsunfälle.

    Die rechtliche Situation im Gastland kann sich erheblich von derjenigen in Deutschland unterscheiden. Fremde Nachrichtendienste handeln häufig mit umfassenden Exekutivbefugnissen. Vor der Reise sollten deshalb Recherchen zur Gefährdungs- und Sicherheitslage sowie zu den gesetzlichen Vorgaben im Zielland erfolgen.

    Während der Reise ist es sinnvoll, bei Kontaktversuchen und Geschenken oder gegenüber Dienstleistern des Gastlandes vorsichtig zu sein. Vor allem sensible Informationen dürfen nicht aus der Hand gegeben werden; diese sind auch im Hotelzimmer und -safe nicht sicher. Auf mobilen Endgeräten sollten keine vertraulichen Firmendaten gespeichert sein, und die Kommunikation ist auf das notwendige Maß zu reduzieren. Hinsichtlich der Nutzung von Verschlüsselungsprodukten empfiehlt es sich, vor der Reise zu klären, ob die Nutzung im Zielland erlaubt ist. Bei Verdacht auf Datenverlust und ungewöhnlichen Vorkommnissen sollte das Unternehmen im Heimatland sofort informiert und gegeben falls Sicherheitsbehörden eingeschaltet werden.

    Zu einem wirksamen Schutzkonzept gehört es, die Werte eines Unternehmens zu identifizieren, Risiken festzustellen, Präventionsmaßnahmen zu ergreifen, Gefahren zu minimieren, Gegner, Angriffe sowie Methoden zu erkennen und Beratungsstellen zu kontaktieren.

    Spionageabwehr in Baden-Württemberg

    Die Spionageabwehr ist eine der Kernkompetenzen des Verfassungsschutzes. Das Landesamt für Verfassungsschutz Baden-Württemberg trägt dem mit seinem hier entwickelten Informationsschutzkonzept Rechnung. Es verfolgt damit einen ganzheitlichen Ansatz. Bei der konkreten Beratung von Behörden, Wirtschaftsunternehmen und Forschungseinrichtungen haben sich mittlerweile komplexe Fragestellungen des Informationsschutzes zu einem besonderen Schwerpunkt entwickelt.

    Zum Präventions- und Informationsangebot gehören:

    Vorträge und Veranstaltungen zu ausgewählten Themen des Wirtschaftsschutzes
     Vertrauliche themen- und risikobezogene Informationsgespräche mit Unternehmen und Forschungseinrichtungen
     Kompetente Beratung und Unterstützung beim Verdacht auf Wirtschaftsspionage
     Aktuelle Informationen auf der Website des Landesamts in der Rubrik Wirtschaftsspionage/Wirtschaftsschutz
     Herausgabe themenbezogener Faltblätter und Broschüren
     Unterstützung bei der Erstellung eines individuellen Sicherheitskonzepts. Dieses setzt sich aus den klassischen Basis-Bausteinen „Personal“, „Organisation“, „Materielle (baulich-technische) Sicherheit“ und „IT-Sicherheit/IT-Geheimschutz“ zusammen.

    Wirtschaftsschutz ist die Summe aller Maßnahmen von Politik, Behörden und Wirtschaft zur Minimierung von Risiken bei der Unternehmenssicherheit. Aufgrund der gestiegenen Bedrohungen in den letzten Jahren, vor allem im Zusammenhang mit der stetig wachsenden Digitalisierung, ist es wichtig, die Kräfte von Staat und Wirtschaft zu bündeln und die Schutzmaßnahmen aufeinander abzustimmen. Diese Zusammenarbeit kann zukünftige Delikte und weitere Schäden verhindern.

    Durch das Beratungs-und Unterstützungsangebot des Landesamts für Verfassungsschutz Baden-Württemberg können Unternehmen und Forschungseinrichtungen für Spionagerisiken sensibilisiert werden. Die Entwicklung individueller und wirkungsvoller Schutzkonzepte soll einem illegalen Informations- und Technologieabfluss entgegenwirken. Darüber hinaus umfasst die Beratung auch die Aufklärung über Risiken wie Konkurrenzausspähung, Proliferation, Sabotage, Extremismus und Terrorismus.

    Eine Kontaktaufnahme mit der Spionageabwehr ist jederzeit möglich und wird auf Wunsch auch vertraulich behandelt:

    Postanschrift: Taubenheimstraße 85A, 70372 Stuttgart
    Telefon: 0711/95 44-301
    E-Mail: info@lfvbw.bwl.de

    Darüber hinaus bietet das Webportal der bundesweiten „Initiative Wirtschaftsschutz“ aktuelle Informationen und Einschätzungen zu relevanten Aspekten der Unternehmenssicherheit und des Schutzes des Wirtschaftsstandorts Deutschland. Weitere Bestandteile des Angebots sind Hinweise zu Risikoszenarien und praxisorientierte Handlungsempfehlungen. Ein Veranstaltungskalender gibt Auskunft über Messen, Seminaren und fachbezogene Veranstaltungen.

    Das Informationsportal Wirtschaftsschutz bündelt die Expertise aller beteiligten Behörden und Verbände zur Unternehmenssicherheit im Internet auf neuartige Weise. Es ist der folgender Webadresse www.wirtschaftsschutz.info erreichbar:

    Weiterlesen

  3. Scientology: Sinkende Mitgliederzahlen und wachsende Probleme

    Scientology-Organisation      12 | 2017

    Die „Scientology-Organisation“ (SO) hat seit Beginn der Beobachtung durch den Verfassungschutz im Jahr 1997 in Bund und Land jeweils rund ein Drittel ihrer Mitglieder verloren. Sie versucht, dies mit stereotypen Behauptungen über eine angebliche Expansion zu übertünchen.

    Scientology, die „am schnellsten wachsende Religion im 21. Jahrhundert“ [Internetseite der „Scientology Kirche Deutschland“, abgerufen am 4. Oktober 2017]? Diese immer wieder stereotyp von der SO erhobene Behauptung stammt, was ihren Wahrheitsgehalt angeht, aus einer anderen Zeit. Ende der 1980er bis in die erste Hälfte der 1990er Jahre erlebte die SO eine Phase des Wachstums und konnte zeitweise zahlreiche neue Mitglieder werben. Damals waren vielen Menschen weder der Begriff „Scientology“ noch deren Gefahrenpotentiale bekannt. Doch das hat sich geändert.

    Seit geraumer Zeit wird die SO mit wachsenden Problemen und einem schleichenden Mitgliederrückgang konfrontiert, der inzwischen ein gravierendes Ausmaß angenommen hat. Die SO hat in Bund und Land seit Beginn der Beobachtung im Jahr 1997 in der Bilanz rund ein Drittel ihrer Mitglieder verloren. Verfügte sie in den späten 1990er Jahren in Deutschland noch über etwa 5.000 bis 6.000 Mitglieder, sind es inzwischen noch etwa 3.000 bis 4.000. In Baden-Württemberg gab es Ende der 1990er Jahre rund 1.200 Scientologen. Im Lauf der ersten Hälfte des Jahres 2016 ist ihre Zahl nunmehr auf unter 900 gesunken.

    Die Organisation verzeichnet in Baden-Württemberg trotz hohen Aufwands bei der Werbung seit geraumer Zeit keinen Zuwachs mehr. Der schleichende Mitgliederschwund hat im Wesentlichen drei Gründe:

     Die Entwicklung des Internets mit seinen umfassenden Informationsmöglichkeiten ist zu einem erheblichen Problem für die SO geworden.
     In der Bevölkerung trifft die Organisation in der Regel auf Ablehnung.
     Enttäuschte Anhänger ziehen sich zunehmend von der SO zurück.

    Dauerhafte Neuzugänge sind inzwischen meistens junge Scientologen. Sie werden über ihre Eltern an die Organisation herangeführt. Folglich wird die Anhängerschaft in Baden-Württemberg mittlerweile von langjährigen Scientology-Mitgliedern und deren Töchtern und Söhnen geprägt.

    Dem Mitgliederstamm droht wohl nicht nur in Baden-Württemberg langfristig die Überalterung, wenn es der Organisation nicht gelingen sollte, in größerem Umfang junge Anhänger von außen anzuwerben. Rund 60 Prozent der SO-Mitglieder im Land waren Stand 2015 50 Jahre oder älter, nur etwa 15 Prozent dagegen unter 30 Jahre. Die SO scheint dieses Problem erkannt zu haben: Es fällt auf, wie sehr ihre Werbung auf die junge Generation abzielt. Besondere Aufmerksamkeit erfordert daher auch in Zukunft der Jugendschutz, damit diese Werbemaßnahmen wirkungslos bleiben.

    Weiterlesen

  4. DKP und MLPD weiterhin bedeutungslos, aber im Aufwind

    Linksextremismus      12 | 2017

    In Baden-Württemberg traten mit der „Deutschen Kommunistischen Partei“ (DKP) und der „Marxistisch-Leninistischen Partei Deutschlands“ (MLPD) zwei linksextremistische Parteien bei der Bundestagswahl an. Im Rahmen ihres marginalen Wahlergebnisses von 0,0 % bzw. 0,1 % konnte die MLPD dabei deutliche Stimmengewinne verbuchen.

    Die DKP trat in neun Bundesländern mit Landeslisten an. Lediglich in acht Wahlkreisen stellte sie Direktkandidaten auf – gegenüber sechs Direktkandidaten in drei Bundesländern bei der Bundestagswahl 2013. Bei den Erststimmen erreichte die Partei laut vorläufigem amtlichem Endergebnis bundesweit 0,0 % (7.517 Stimmen) und bei den Zweitstimmen ebenfalls 0,0 % (11.558 Stimmen).

    In Baden-Württemberg stellte die DKP eine Landesliste mit zehn Personen, aber keine Direktkandidaten auf und errang 0,1 % der Zweitstimmen (absolut: 1.006 Stimmen). 2013 hatte sie lediglich mit einem Direktkandidaten im Wahlkreis 270 Aalen-Heidenheim 0,1 % (absolut: 230 Stimmen) geholt und bei den Zweitstimmen eine Wahlempfehlung zugunsten der Partei „DIE LINKE“ ausgesprochen.
    Die Kandidatur für 2017 war auf der Bezirksmitgliederversammlung vom Oktober 2016 beschlossen worden. Sie sollte den Zielen dienen, Klassenbewusstsein zu schaffen und die Partei zu stärken. Damit wird deutlich, dass die DKP – wie alle linksextremistischen Parteien – ein rein instrumentelles Verhältnis zu den „bürgerlichen Wahlen“ hat und ihre Teilnahme, auch im Wissen um die eigene Erfolglosigkeit, lediglich eigennützigen Zwecken dient.

    Die MLPD kandidierte erneut bundesweit, diesmal als „Internationalistische Liste/MLPD“. In Baden-Württemberg trat die Partei mit einer – nach Nordrhein-Westfalen – umfangreichsten Landesliste und größten Zahl an Direktkandidaten an. Dementsprechend erzielte sie in diesen beiden Bundesländern ihre besten Wahlergebnisse. Laut vorläufigem amtlichem Endergebnis entfielen auf die MLPD deutschlandweit 0,1 % der Erststimmen (absolut: 35.760) und 0,1 % der Zweitstimmen (29.785). Damit übertraf sie ihr Wahlergebnis von 2013 deutlich. Damals hatte sie 0,0 % der Erststimmen (absolut: 12.904) und 0,1 % der Zweitstimmen (24.219) erhalten.
    In Baden-Württemberg bekam die MLPD 0,1 % (7.045 Stimmen) gegenüber 0,0 % (2.099 Stimmen) der Erststimmen und 0,1 % (absolut: 4.276) gegenüber 0,1 % (2.941 Stimmen) bei der Wahl 2013. Wie auf Bundesebene konnte die Partei damit ihren absoluten Stimmenanteil deutlich erhöhen, wobei die Steigerung im Land wesentlich deutlicher ausfiel. Entsprechend zufrieden fiel die Reaktion der Parteispitze aus: Die „Ausrichtung der MLPD, die Wahlkampagne als taktische Offensive für den echten Sozialismus und gegen den modernen Antikommunismus durchzuführen“, habe sich als „genau richtig“ erwiesen.

    Weiterlesen

  5. NPD bei der Bundestagswahl 2017 mit desolatem Ergebnis, „DIE RECHTE“ und „DER DRITTE“ WEG“ weiterhin bedeutungslos

    Rechtsextremismus      12 | 2017

    Nachdem die „Nationaldemokratische Partei Deutschlands“ (NPD) seit der Landtagswahl 2016 in Mecklenburg-Vorpommern in keinem Landesparlament mehr vertreten ist, scheiterte die Partei auch bei der Bundestagswahl 2017 mit 0,4 Prozent der Zweitstimmen deutlich.

    In Baden-Württemberg trat die NPD lediglich in dreien der 38 Wahlkreise – 269 (Backnang-Schwäbisch Gmünd), 270 (Aalen-Heidenheim), und 286 (Schwarzwald-Baar) – mit Direktkandidaten an.
    Die baden-württembergische Landesliste der NPD umfasste neun Personen. Auf Platz eins stand der stellvertretende Landesvorsitzende Dominik STÜRMER (Ellwangen), gefolgt vom Landesvorsitzenden Janus NOWAK (Nufringen). Die Landesvorsitzende der NPD-Frauenorganisation „Ring Nationaler Frauen“, Edda SCHMIDT (Bisingen), hatte Platz vier der Landesliste inne.

    Das Ergebnis der NPD ist desolat: Bundesweit erhielt sie 0,4 % der Zweitstimmen. Damit hat sie keinen Anspruch auf staatliche Teilfinanzierung.
    In Baden-Württemberg erreichte die Partei sogar nur 0,3 % der Zweitstimmen. Die Erststimmenanteile ihrer Direktkandidaten lagen im Wahlkreis 269 bei 0,4 %, im Wahlkreis 270 bei 0,5 % und im Wahlkreis 286 bei 0,6 %.

    Zentrales Wahlkampfthema der Partei war ein Eintreten für die – durch eine vermeintlich ungebremste Zuwanderung und „Überfremdung“ bedrohte – Heimat und nationale Identität des deutschen Volkes. Mit dieser gegen Zuwanderung und Asyl gerichteten Thematik versuchte die NPD, das Vertrauen bestimmter Bevölkerungsschichten in die Funktionalität bundesdeutscher Institutionen, Verfassungs- und Rechtsnormen sowie in die Problemlösungskompetenz der demokratischen Entscheidungs- und Verantwortungsträger zu erschüttern – und daraus Wählerstimmen zu generieren. Allerdings darf man diesen Versuch als misslungen ansehen.

    Die NPD mag zwar die einzige Partei im rechtsextremistischen Spektrum sein, die noch eine gewisse Bedeutung besitzt und der es gelingt, bundesweit nahezu flächendeckend bei Wahlen anzutreten. Das jüngste Wahlergebnis von 0,4 % der Zweitstimmen spiegelt letztlich aber ihre Bedeutungslosigkeit im Parteienspektrum wider.

    Die letzte Aussage gilt noch weit mehr für die beiden relativ neuen rechtsextremistischen Kleinparteien „DIE RECHTE“ (gegründet 2012) und „DER DRITTE WEG“ (gegründet 2013). „DIE RECHTE“ trat nur in Baden-Württemberg mit einer Landesliste an und erhielt 2.054 Zweitstimmen. Selbst nur auf Baden-Württemberg-Ebene gerechnet entsprach das einem Zweitstimmenanteil von 0,0 %. „DER DRITTE WEG“ trat erst gar nicht zur Bundestagswahl an.

    Weiterlesen

  6. Das Frauenbild in den IS-Publikationen

    Islamismus      12 | 2017

    Die offiziellen Publikationen des „Islamischen Staats“ (IS), etwa „Dabiq“ und „Rumiyah“, dienen nicht nur der Kämpferrekrutierung und der Information. Sie verbreiten ebenso gezielt die Geschlechterideologie der Terrororganisation. Der IS skizziert dabei das Ideal einer Rollenverteilung und nimmt Bezug auf aktuelle Herausforderungen im „Kalifat“. Eine Analyse der propagierten Geschlechterideologie kann dazu beitragen, zu verstehen, was den IS für Frauen attraktiv macht: Die klaren Vorgaben der Ideologie geben Halt und Struktur, die weiblichen Rollenangebote werden heroisiert, das Eheleben wird romantisiert und die weibliche Opferetikettierung spricht den Wunsch der Frauen nach Gerechtigkeit an.

    Die Attraktivität des IS war lange Zeit nicht zuletzt ein Ergebnis seiner hochprofessionellen Propagandaarbeit. Er betreibt mehrere Medienstellen, den „al-Bayan“-Radiosender, den arabischsprachigen Online-Newsletter „al-Naba“ und verschiedene Online-Hochglanzmagazine. Auf diese Weise produziert die Terrororganisation fortlaufend Texte, Audiobotschaften und Videos auf Arabisch und in zahlreichen anderen Sprachen. Inhaltlich diente die Propaganda zuletzt vor allem der Rekrutierung neuer Kämpfer und dem Aufruf zum weltweiten Kampf. Sympathisanten werden aufgefordert, Geld zu spenden, um den „Jihad“ zu unterstützen. Daneben informiert der IS in seinen Publikationen über aktuelle militärische Aktivitäten und Erfolge.

    Häufig wirkt es, als seien die offiziellen IS-Medienprodukte ausschließlich an Männer adressiert. Bei genauer Analyse ist jedoch ersichtlich, dass der IS vor allem mit seinen Online-Publikationen eine konkrete Geschlechterideologie propagiert. So transportieren die Hochglanzmagazine „Dabiq“ und „Rumiyah“ und auch der Newsletter „al-Naba“ ein konkretes Frauenbild. Dies erscheint folgerichtig, denn die Geschlechterideologie nimmt innerhalb des islamistischen Gedankenguts eine zentrale Rolle ein: Islamisten streben nach einer – so propagieren sie – gottgewollten Ordnung, die einhergeht mit einer vermeintlich moralischen Gesellschaft. Letztere wiederum bedingt entsprechend dieser Logik eine vermeintlich moralische Familie. Sowohl für die Familie als auch für die Gesellschaft haben die Islamisten daher sehr genaue Vorstellungen von den Geschlechterrollen.

    Aktionsraum und Aufgaben der Frau

    Eine zentrale Position nimmt die Rollenzuweisung ein. Zunächst geht es um die regionale Verortung: Wo soll die Frau die ihr zugewiesene Rolle in Familie und Gesellschaft einnehmen? In den Publikationen wird die „Hijra“ (Ausreise) ins Herrschaftsgebiet des IS propagiert.

    In einer „Dabiq“-Ausgabe beschreibt eine Frau, die sich als „Muhajira“ ausgibt, also als Frau, die bereits ausgewandert ist, wie es ihr nach ihrer Ankunft im „Kalifat“ des IS ergeht: Es sei etwas „[G]roßartiges“ in einem Land zu sein, in dem „das Gesetz Allahs“ gelte. Zugleich betont sie, „erleichtert“ zu sein, „diese Pflicht“ erfüllt zu haben [vgl. Dabiq Nr. 7, S. 50]. In der Tat betrachtet der IS die „Hijra“ von Mann und Frau als Pflicht; deutlich wird dies in einem Bericht des Newsletters „al-Naba“, der die angebliche „Hijra“ einer deutschen Muslimin nachzeichnet. Diejenigen, die nicht ins „Kalifat“ auswandern, werden in diesem Bericht mit einer Koransure eingeschüchtert, nach der ihnen die Hölle droht [vgl. al-Naba Nr. 49, S. 14].

    Angekommen im „Kalifat“ erwartet die Frauen, laut den Publikationen, ein binäres Rollenmodell. Ihr Aktionsraum, laut IS die „Grundlage“ ihres Lebens und Handelns, ist vorrangig auf das Haus und den familiären Bereich beschränkt. In einer „Rumiyah“-Ausgabe widmet sich der IS der Frage, unter welchen Umständen die Frau sich außerhalb dieses Raumes und dieser Pflichten bewegen darf. Ein Überschreiten dieses Aktionsraums sei zwar möglich, aber zugleich abhängig von der „Notwendigkeit“. Das Hinausgehen dürfe allerdings nicht zur „Gewohnheit“ werden, dies widerspreche der Scharia, d. h. den islamischen Regelungen zur religiösen Praxis und der menschlichen Beziehungen [vgl. Rumiyah 3, S. 43, al-Naba 50, S. 10].

    Darüber hinaus finden sich in den Publikationen Ausführungen, die das Verhältnis von Frau und Mann innerhalb der Familie festlegen. Der Mann wird als verantwortlich für die Frau und ihr Handeln beschrieben. Ihm obliegt es demnach, der Frau Verbote aufzuerlegen, wenn sie Scharia-Regeln überschreitet [vgl. Rumiyah 3, S. 43, al-Naba 50, S. 10]. Zugleich wird das Bild eines Ehemannes gezeichnet, der sich um sie kümmert: Er soll ihr zugewandt sein und ausreichend Zeit mit ihr verbringen. Der IS kritisiert Ehemänner, die „mit der Zeit [für ihre Frauen] geizen“ und sie „mit Gleichgültigkeit überhäufen“ [vgl. al-Naba 49, S. 10]. Die Umschreibung des männlichen Rollenmodells in der Ehe beinhaltet einen zentralen Aspekt der IS-Geschlechterideologie: Hier wird ein Gegenbild zum kämpfenden „Jihadisten“ skizziert: der empfindsame, hypermaskuline Mann, der kämpfen kann, sich aber seiner Ehefrau gegenüber gefühlvoll verhält, für sie sorgt und sie beschützt.

    Die Frau wiederum soll ihrem Mann in seinem Sein und Handeln unterstützen. So ruft eine angebliche „Muhajira“ ihre Glaubensschwestern dazu auf, ihre Ehemänner, Brüder, Väter und Söhne zu beraten, sie zu trösten und zu unterstützen: „Macht die Dinge nicht schwer für sie. Erleichtert alle Angelegenheiten für sie“ [vgl. Dabiq 7, S. 51].

    Zentral sind dabei die Rolle des Mannes beim „Jihad“ – im Sinne einer Teilnahme am bewaffneten Kampf – und seine daraus resultierende Abwesenheit vom Haus. Hier reagiert der IS auf aktuelle Herausforderungen, die das Leben in seinem Herrschaftsgebiet betreffen. Das deutet darauf hin, dass sich die Propaganda sowohl an Frauen richtet, die zur „Hijra“ motiviert werden sollen, als auch an solche, die bereits im „Kalifat“ leben.

    Geldspenden für den bewaffneten Kampf

    Entsprechend dem binären Rollenbild ist es nicht vorgesehen, dass die Frau am bewaffneten Kampf teilnimmt. In den Publikationen wird betont, dass sie vom Jihad „entschuldigt“ sei [vgl. Rumiyah 3, S. 35 und Rumiyah 1, S. 18 ff. und al-Naba 45, S. 14]. An anderer Stelle heißt es, die Teilnahme sei ihr „nicht ermöglicht“, was noch stärker darauf hindeutet, dass Frauen nicht für den Kampf vorgesehen sind [vgl. Rumiyah 3, S. 35.]. Es werden jedoch verschiedene Hilfsdienste und unterstützende Tätigkeiten erörtert, die für den bewaffneten Kampf wichtig seien. So ist in einem Artikel mit dem Titel „Oh Frauen gebt Almosen!“ die Rede vom „Jihad mit dem Vermögen“: Frauen werden aufgefordert, Geld zu spenden. Auf diese Weise würden sie einen Beitrag zum „Jihad“ leisten, weil die „Mujahidun“ (Kämpfer) damit ihre Ausrüstung kaufen. Dabei erfolgt eine Heroisierung ihrer Unterstützung: Schließlich, so die Propaganda, seien es die mit dem Geld der Frauen ausgestatteten „Mujahidun“, welche die Religion verbreiteten und die „Ungläubigen“ demütigten [vgl. Al-Naba 45, S. 14]. Darüber hinaus sei der „Jihad mit dem Bittgebet“ für die Frau verpflichtend, weil sie nicht am bewaffneten Kampf teilnehmen könne. Das Bittgebet sei laut den IS-Autoren eine „zerstörerische Waffe“:

    „Dadurch werden die Katastrophen aufgehoben und das Verderben abgewendet. Damit wehrt der Gläubige die List der Feinde ab, erlangt die Gaben und verhindert Unglück“ [vgl. Rumiyah 3, S. 34].

    Historische Bezugnahme

    Ein beliebtes weibliches Rollenvorbild ist die historische Figur al-Khansa, die im 7. Jahrhundert lebte und häufig angeführt wird, um die unterstützenden Möglichkeiten der Frau beim „Jihad“ zu skizzieren. Auch der IS greift in seinen Publikationen auf dieses Rollenmodell zurück und nennt al-Khansa als Vorbild für die „Unterstützung des Ehemannes und des Sohnes.“ Dabei bezieht sich der IS auf die tradierte Geschichte, nach der al-Khansa ihre vier Söhne motiviert habe, den Jihad zu kämpfen, und sie somit in den Tod geschickt haben soll. Danach soll sie gesagt haben: „Gelobt sei Gott, der mich mit ihrem Tod geehrt hat.“ [vgl. Al-Naba 46, S. 9].

    Erwähnenswert ist an dieser Stelle, dass der IS eine gleichnamige Brigade etabliert hat, die in den Medien zuweilen als militante Frauengruppe der Organisation dargestellt wurde. Tatsächlich handelt es sich bei der Khansa-Brigade jedoch um eine Art Sittenpolizei, mit der der IS die Frauen in seinem Herrschaftsgebiet drangsaliert: Die Aktivistinnen werden dafür eingesetzt, Frauen bei Verstößen gegen die von dem IS propagierten moralischen Normen zu verfolgen, zu verwarnen oder zu verhaften.

    Reaktion auf Einzeltäter

    Wenngleich IS-Veröffentlichungen die Teilnahme von Frauen am bewaffneten Kampf theoretisch ausschließen, so erfolgt doch eine Anpassung der Geschlechterideologie an die Realität. Der IS reagiert in seinen Publikationen auf sogenannte Einzeltäterinnen, also Frauen, die ohne feste Anbindung an den militärischen Bereich des IS Anschläge unter dem Banner der Organisation verübt haben. Die drei Frauen, die 2016 in Mombasa/Kenia eine Polizeistation mit Messern und einer Handgranate angriffen, wurden gelobt, weil sie den IS in seinem Kampf gegen die „Kreuzzügler-Staaten“ unterstützt hätten [vgl. Rumiyah 2, S. 52 f].

    Auch über das Paar Rizwan FAROOK und Tashfeen MALIK, das Ende 2015 in San Bernardino/USA einen Anschlag in einer Behinderteneinrichtung durchführte, wird berichtet. Die beiden Attentäter wurden von der Polizei erschossen. Laut IS sei ihnen der Segen Gottes zuteil geworden, weil sie zusammen herausgegangen seien, um für die Verteidigung des „Kalifats“ gegen die „Kreuzritter“ zu kämpfen:

    „Möge Gott das Opfer unseres edlen Bruders Rizwan Farook und seiner gesegneten Frau akzeptieren und sie unter den Märtyrern annehmen.“

    Bemerkenswert ist, dass der IS das Beispiel der weiblichen Attentäterin hervorhebt, um diejenigen Männer, die sich bisher noch nicht für die Aufnahme militanter Aktionen entschieden haben, zu diskreditieren. So heißt es in dem Beitrag, dass Tashfeen MALIK ihre Tat in einer Zeit durchgeführt habe, in der sich viele männliche Muslime von der „Pflicht zum Jihad“ abgewendet hätten. Der Tenor dahinter: Wenn es eine ausreichende Anzahl von Männern gäbe, die den „Jihad“ kämpft, müsste sich keine Frau dazu aufmachen [vgl. Dabiq 13, S. 3 f].

    Zuschreibung der Opferrolle

    Neben dieser Rollenzuweisung, die den Aktionsraum der Frau innerhalb der Familie und für unterstützende Tätigkeiten im Jihad absteckt, erfolgt in den Publikationen auch eine Rollenzuweisung der Frau als Opfer der „Ungläubigen“. Die Opferetikettierung ist durchaus wichtig für die Jihad-Ideologie des IS, denn sie erfolgt zumeist als Legitimation für den Kampf gegen die „Ungläubigen“. So steht in einem Artikel mit dem Titel „Ratschläge an die Soldaten des Islamischen Staates“:

    „Erinnere dich daran, dass der Feind deine Mutter und deine Schwester vergewaltigt hat (…).“ [vgl. Dabiq 6, S. 11].

    In einem anderen Kontext schreiben zwei Kämpfer in ihrem Testament, das in „Dabiq“ veröffentlicht wird: „Die Keuschheit unserer Schwestern wurde verletzt.“ Dies ist Teil eines Appells an die Muslime, gegen die „Ungläubigen“ zu kämpfen:

    „Zieht los zum Dschihad und verteidigt euren Islam, wo auch immer ihr euch befinden mögt.“ [vgl. Dabiq 7, S. 75].

    Die proklamierten Rollenzuweisungen sind wiederum zu berücksichtigen, wenn sich die Frage nach der Attraktivität des IS für Frauen stellt – also letztlich die Frage, warum zum Beispiel die vier Frauen, die im Juli in Mossul von irakischen Sicherheitskräften festgenommen wurden, von Deutschland ins IS-Herrschaftsgebiet gereist sind [die vier Frauen wurden Mitte Juli 2017 von irakischen Regierungstruppen in Mossul verhaftet.]. Schließlich scheint die Geschlechterideologie der Organisation für einige Frauen durchaus reizvoll zu sein. Das betrifft zum Beispiel die klaren Strukturen, welche die Ideologie insgesamt und die Geschlechterideologie im Speziellen vorgeben. In einer komplexen, unübersichtlichen Welt kann die Orientierung an solchen Strukturen Halt geben, dies gilt gleichermaßen für Frauen und Männer.

    Eine besondere geschlechtsspezifische Bedeutung hat jedoch die Heroisierung der weiblichen Rollenangebote. Während der Kampf der Männer per se heldenhaft erscheint, erfährt das Hausfrauendasein erst durch den IS eine Aufwertung. Es wird als genauso wichtig angesehen wie der bewaffnete Kampf des Mannes. Die Attraktivität, die sich daraus speist, mag noch mehr bei jungen Frauen mit Migrationshintergrund wirken, die aus traditionellen Familien kommen.
    Ferner besitzt das propagierte Bild des empfindsamen Ehemannes eine starke Anziehungskraft: Es bedient romantische Vorstellungen der Frauen, die überzeugt sind, in Syrien oder im Irak ihren Märchenprinzen zu finden. Schließlich spricht auch die Opferetikettierung die Gerechtigkeitsutopie der Frauen in einer höchst persönlichen Weise an. Propagandabilder von verletzten und getöteten Kindern und Frauen in Syrien, die in der IS-Propaganda ausnahmslos als Opfer der westlichen Koalition oder des syrischen Regimes dargestellt werden, wecken den Wunsch nach Gerechtigkeit für diese Gesellschaftsgruppen – und die Frauen können zu der Überzeugung gelangen, dass nur der IS sich für die Gerechtigkeit einsetzt.

    Weiterlesen

  7. Informationen zum gewaltorientierten Linksextremismus in Baden-Württemberg

    Linksextremismus
        8 | 2017

    Das gewaltorientierte linksextremistische Spektrum in Baden-Württemberg ist in den letzten Jahren stetig gewachsen und umfasst derzeit rund 820 Personen. Innerhalb der Szene lassen sich drei Teilspektren unterscheiden: Autonome, Anarchisten und Antiimperialisten. Aktuell sind landesweit rund 75 gewaltorientierte Gruppen aktiv, von denen die Mehrzahl den Autonomen zuzurechnen ist.

    Weiterlesen

  8. Tatbekennungen der IS-Medienstelle AMAQ nach Terroranschlägen

    Islamismus     11 | 2016

    Die Medienstelle AMAQ ist inzwischen ein fester Baustein in der Propaganda-Architektur der Terrororganisation „Islamischer Staat“ (IS). Ihre Positionierung als vermeintlich unabhängige Instanz im Nachrichtenbereich, die Anschläge mittelbar für den IS reklamiert, hat sich seit Mitte 2015 über mehrere Monate herausgebildet; inzwischen ist sie für die Organisation ein fester Faktor der Selbstdarstellung nach einem vermeintlichen oder tatsächlichen Anschlag. In offiziellen Verlautbarungen und Videos bestätigt der IS dementsprechend nie die Existenz von AMAQ als eigene „Nachrichtenagentur“.

    Weiterlesen