Sie sind hier: Startseite > Aktuelles > Meldungen
  1. Anbahnungsversuche chinesischer Nachrichtendienste in sozialen Netzwerken

    Spionageabwehr/Materieller Geheimschutz     2 | 2018

    Ausländische Geheimdienste sind in Deutschland nach wie vor sehr aktiv. Ihre Methoden haben sich jedoch geändert: Gerade chinesische Dienste nutzen immer häufiger neue Angriffsstrategien im virtuellen Raum – sowohl zur Abschöpfung von Informationen als auch zur Anwerbung nachrichtendienstlicher Quellen in Deutschland.
     

    Die gezielte Durchforstung und Auswertung sozialer Medien gehört längst auch zur Praxis ausländischer Nachrichtendienste. Bekanntermaßen enthalten diese Netzwerke eine Fülle interessanter Informationen zu verschiedenen Sachverhalten und über Einzelpersonen, etwa Details zur Biografie, zur Ausbildung, zur aktuellen beruflichen Tätigkeit und zum sozialen Umfeld der Betreffenden. Nachrichtendienste suchen auch nach Informationen zu wirtschaftlichen Verhältnissen, Gewohnheiten, Hobbys bis hin zu politische Interessen und mehr.
     

    Seit etwa zwei Jahren häufen sich bei der Spionageabwehr der Verfassungsschutz-behörden von Bund und Ländern sowie bei westlichen Partnerdiensten Hinweise auf zahlreiche Versuche chinesischer Nachrichtendienste (CND), in sozialen Netzwerken Nutzer als Quellen zu gewinnen. Diese Rekrutierungsmethode ist einfach, kostengünstig und risikoarm. Sie ersetzt aufwendige, risikobehaftete Anwerbungsoperationen in westlichen Zielländern.
     

    Bei Aktivitäten dieser Art sind chinesische Nachrichtendienste insbesondere in Netzwerken wie LinkedIn und Facebook aktiv. Zu diesem Zweck haben sie eine Vielzahl sogenannter Fake-Profile eingerichtet, über die eine nachrichtendienstliche Anbahnung erfolgt.
     

    ND-Mitarbeiter tarnen sich als Angehörige von Headhunting-Agenturen, Consulting-Firmen und Think Tanks oder als Wissenschaftler.
     

    Sie filtern vor allem auf der Karriereplattform „LinkedIn“ für sie interessante Profile heraus. Dabei wählen sie häufig Personen aus, die mit China selbst oder mit für China wichtigen Themen befasst sind, beispielsweise mit Außenpolitik, EU, Wirtschafts- und Währungspolitik, Terrorismus, Uiguren, Tibet oder Territorialkonflikten im Südchinesischen Meer. Bevorzugt gehen sie auf Personen zu, die sich schon einmal in China aufgehalten haben oder die chinesische Sprache beherrschen. Oftmals sind dies Mitarbeiter deutscher und europäischer Behörden, Diplomaten, Bundeswehroffiziere, Wissenschaftler, Mitarbeiter der Zentralbanken, freie Politikberater mit Zugang zu Ministerien und Behörden sowie Studenten und Mitarbeiter deutscher Stiftungen.
     

    Die Kontaktaufnahme erfolgt fast ausschließlich in englischer Sprache. Sobald eine kontaktierte Person Interesse zeigt, verläuft die Anbahnung fast immer folgendermaßen: Der chinesische Mitarbeiter des CND bittet die Zielperson nach der Herstellung eines Erstkontakts um ihren Lebenslauf und die Erstellung eines Berichts oder einer belanglosen Analyse, für die sie bezahlt wird. In einem zweiten Schritt täuscht der Werber vor, dass ein vermeintlich wichtiger Kunde in China am Arbeitsgebiet oder der Tätigkeit des Opfers interessiert sei. Angeblich handle es sich bei den „Kunden“ um Regierungsorgane, Staatsbetriebe oder Think Tanks. In China erfolgt dann auch die eigentliche Anbahnung. Der „wichtige Kunde“ tritt allerdings niemals in Erscheinung, er wird auch nicht namentlich benannt. Die Kosten für die Reise übernimmt die chinesische Seite. Im weiteren Verlauf wird die Zielperson aufgefordert, gegen Bezahlung interne, sensible Informationen aus ihrem Arbeitsbereich weiterzugeben. Die Kommunikation wird im Erfolgsfall aus den sozialen Netzwerken in die persönliche Kommunikation verlagert, zum Beispiel auf den Internetdienst Skype oder den Messenger-Dienst WhatsApp.
     

    Häufig verhalten sich Zielpersonen sorglos bei der Bestätigung von Kontakten in sozialen Netzwerken. Allerdings entspricht es auch dem Kerngedanken von Karriere-Netzwerken wie LinkedIn, sich zu vernetzen; dies kann aber einen unerwünschten Multiplikator-Effekt zur Folge haben.
     

    Aufgrund der massiven Anwerbeversuche verstärkt das Bundesamt für Verfassungsschutz (BfV) seine Sensibilisierungsbemühungen und steht unter der E-Mail-Adresse Soziale_Netzwerke@bfv.bund.de als kompetenter Ansprechpartner zur Verfügung.
     

    Darüber hinaus können sich Hinweisgeber aus Baden-Württemberg unter der Rufnummer 0711/95 44-626 an das vertrauliche Telefon der Spionageabwehr wenden. Selbstverständlich werden sämtliche Angaben vertraulich behandelt.

     
    Im Dezember 2017 warnte das BfV vor Spionageversuchen aus China über das soziale Netzwerk LinkedIn. In Chinas Staatsmedien hatten die Vorwürfe eine Welle der Empörung zur Folge. Wie bei entsprechendem Spionageverhalten üblich, erklärten die staatsnahen chinesischen Medien, die Anschuldigungen des deutschen Verfassungsschutzes gefährdeten die Beziehungen zwischen Deutschland und China. Es seien keine Beweise für die Vorwürfe vorgelegt worden und das Land werde daher Gegenmaßnahmen ausarbeiten, um sich gegen die Beschuldigungen angemessen zur Wehr setzen zu können. 

    Weiterlesen

  2. Massive Expansionsdarstellung nach außen zur Ablenkung von inneren Problemen

    Scientologie-Organisation     2 | 2018

    Die „Scientology-Organisation“ (SO) hat seit Beginn der Beobachtung durch den Verfassungschutz (1997) in Bund und Land eine beträchtliche Zahl von Mitgliedern eingebüßt. Nach SO-eigener Darstellung dauert allerdings nach wie vor ihre Expansion an – dies sollen internationale Neueröffnungen dokumentieren.
     

    Scientology erlebte Ende der 1980er bis in die erste Hälfte der 1990er Jahre eine Phase des Wachstums und konnte so zeitweise zahlreiche neue Mitglieder werben. Damals waren vielen Menschen weder der Begriff „Scientology“ noch die Gefahrenpotentiale der Organisation bekannt. Im Zuge der medialen und informellen Aufklärung der breiten Bevölkerung durch das Internet und die Arbeit sowohl der Presse als auch der Sicherheitsbehörden hat sich dies geändert.
     

    Obwohl die SO nicht müde wird, bei ihrer Anhängerschaft ein stetiges internationales Wachstum einzufordern, ist sie in Deutschland seit geraumer Zeit mit wachsenden Problemen und einem schleichenden Mitgliederrückgang konfrontiert. Verfügte sie in den späten 1990er Jahren bundesweit  noch über etwa 5.000 bis 6.000 Mitglieder, sind es inzwischen noch etwa 3.000 bis 4.000. In Baden-Württemberg gab es Ende der 1990er Jahre rund 1.200 Scientologen. Im Laufe der ersten Jahreshälfte 2017 ist deren Zahl auf nunmehr unter 800 abgesunken.
     

    Ein erhebliches Problem für die SO sind die kaum zu kontrollierenden Informationsangebote im Internet. Teilweise bieten auch Einrichtungen der öffentlichen Hand und der Kirchen ein breites Spektrum an Informationen und Beratung an, von dem die Bürger Gebrauch machen.
     

    Die Tatsache, dass zahlreiche hochrangige Mitglieder der eigenen Führungsriege die SO verlassen haben, vermittelt ein diffuses Bild nach außen. Insbesondere die Abgänge prominenter SO-Mitglieder wie des international bekannten Regisseurs Paul Haggis oder der US-amerikanischen Schauspielerin Leah Remini, die beide mit medialen Enthüllungsdokumentationen ein anderes Bild der SO zeichnen, lassen aufhorchen.
     

    Trotz des hohen Aufwands bei der Werbung gelingt es der Organisation seit geraumer Zeit nicht mehr, einen nennenswerten Zuwachs zu generieren. Die SO stößt in breiten Teilen der aufgeklärten Bevölkerung mittlerweile auf Ablehnung, und auch enttäuschte Anhänger in den eigenen Reihen ziehen sich zurück.
     

    Die Organisation versucht durch expansive Darstellung von Wachstum im Ausland so-wie durch Engagement gegen Drogen und Kriminalität, dieser ablehnenden Haltung entgegenzutreten.
     
    Gelingt es der SO nicht, neue Mitglieder anzuwerben, dürfte im Laufe der kommenden Jahre ein deutlicher Überalterungsprozess die Folge sein. Dieser Aspekt erklärt die ambitionierte Außendarstellung sowie die Hartnäckigkeit bei der Mitgliederwerbung. Es gilt weiterhin, Aufklärungsarbeit zu leisten, um zu verhindern, dass Scientology speziell bei der jüngeren Generation Erfolge erzielt.

    Weiterlesen

  3. Die islamische Revolution in Iran: Charakter, Folgen und Feierlichkeiten

    Islamismus     2 | 2018

    Am 11. Februar 2018 fanden in Iran die Feierlichkeiten zum 39. Jahrestag der islamischen Revolution statt. Alljährlich werden offiziell der „Sieg“ der Revolution, die Etablierung der Islamischen Republik Iran sowie Ruhollah Khomeini als Leitfigur des damaligen Umsturzes und Konstrukteur des neuen Staats- und Gesellschaftssystems gefeiert.


    Zwar ist die Revolution von 1979 als „islamische Revolution“ in die Geschichtsschreibung eingegangen. Ihr religiöser Charakter spielte jedoch zunächst eine nachgeordnete Rolle: Die Ursachen waren ökonomischer, sozialer und politischer Natur.
    Zugleich waren es nicht nur die religiösen Kräfte, die zum Erfolg der Revolution beitrugen, vielmehr nahmen viele bürgerlich-nationalistischen Gruppen an ihr teil. Bereits ab Januar 1978 protestierten sie gemeinsam gegen die autokratische Politik des Schahs Mohammed Reza Pahlavi. Ruhollah Khomeini, einem schiitischen Geistlichen, der bereits seit Jahren im irakischen und später französischen Exil lebte, gelang es mit seinen Gefolgsleuten, die Massen in Iran aus der Ferne zu mobilisieren: Er trieb die Revolution voran und überbrückte die Gegensätze zwischen den verschiedenen Oppositionsflügeln.
     
     
    Als der Schah im Januar 1979 Iran verließ, kehrte Khomeini aus dem französischen Exil zurück. Er schaltete nach und nach die anderen Flügel der Schah-Opposition aus und festigte seinen Führungsanspruch über den Weg der Nation.
     

    Von der Monarchie zur Theokratie

     
    Die Folgen der Revolution sind hinlänglich bekannt: Die Islamische Republik Iran wurde gegründet. In einem Referendum entschieden sich die Iraner für die Abschaffung der Monarchie und die Einführung einer Republik. Auch die neue Verfassung wurde schließlich per Volksabstimmung angenommen. Grundlage des neuen Herrschaftssystems war Khomeinis Vortragsreihe „Hokumat-e Eslami“ (Islamische Regierung), die er bereits zehn Jahre zuvor in Najaf/Irak gehalten hatte. Darin propagierte er das Ideal der „Velayate Faqih“ (Herrschaft des Rechtsgelehrten).

      
    Allerdings kämpften die Iraner während der Revolution für Dezentralisierung, Demokratie und freie Selbstbestimmung, was Khomeini im Staatsbildungsprozess nicht gänzlich ignorieren konnte. Das spiegelt sich zum Beispiel darin wider, dass die Verfassung dem Volk ein Wahlrecht zusichert und darüber hinaus Pressevielfalt, soziale Grundrechte, einen Präsidenten sowie ein Parlament vorsieht. Damit weist das politische System Irans formal eindeutig republikanisch-demokratische Elemente auf.
     

    De facto handelt es sich jedoch um eine Theokratie: Die Staatsgewalt wird religiös legitimiert, die Souveränität liegt nicht beim Volk sondern bei Gott bzw. Gottes irdischen Stellvertretern. So heißt es in der Verfassung auch, dass die Führung des Staates „dem gerechten, gottesehrfürchtigen, über die Erfordernisse der Zeit informierten, tapferen, zur Führung befähigten Rechtsgelehrten“ übertragen wird. Folglich hat der „geistige Führer“, der nicht vom Volk gewählt wird, die stärkste Position innerhalb der Islamischen Republik Iran inne.
      

    Daneben existieren weitere Organe, die von gängigen demokratischen Regierungsmodellen abweichen. Dazu zählt zum Beispiel der Wächterrat, der die Islamkonformität der Gesetze überwacht und Vorentscheidungen über die Kandidaten für Präsidentenamt und Parlament trifft.
      

    Insgesamt handelt es sich also um ein hybrides politisches System, das sich jedoch in den vergangenen Jahrzehnten wider Erwarten als stabil erwiesen hat. Der baldige Untergang der Islamischen Republik Iran, der von vielen Analysten vorausgesagt wurde, trat nicht ein. Daran werden wahrscheinlich auch die jüngsten Demonstrationen im Land, mit denen die Iraner ihren Unmut kanalisieren, nichts ändern.
      

    Offizielles Gedenken

     
    Stattdessen ist davon auszugehen, dass auch in den kommenden Jahren jeweils am 11. Februar offizielle Feierlichkeiten zum Gedenken an die Revolution stattfinden werden. Der Tag wurde ausgewählt, weil sich am 11. Februar 1979 das bis dahin Schah-treue Militär für neutral erklärte und der Sieg der Revolution verkündet wurde. Gefeiert werden der Umsturz der Monarchie, der den Weg hin zur Islamischen Republik ebnete, Khomeini und die „Einheit der Nation“. Auf den Straßen im Land und auf dem Festplatz in Teheran sind iranische Flaggen zu sehen. Männer und Frauen halten Bilder von Khomeini in den Händen, es werden Parolen zu Ehren des schiitischen Geistlichen skandiert.
     
     
    Traditionell hält der Präsident am Festplatz in der Hauptstadt eine Rede. Charakteristisch für die Feierlichkeiten sind jedoch auch die anti-israelischen und anti-amerikanischen Parolen, die auf Plakaten zu finden sind und von den Massen skandiert werden. Zugleich nutzten Regimegegner den Anlass in den vergangenen Jahren für Gegendemonstrationen, was zuweilen zu schweren Zusammenstößen zwischen den Demonstranten und dem staatlichen Sicherheitspersonal führte.
     
     
    „al-Quds-Tag“

     
    In Deutschland spielt der Revolutionstag hingegen keine Rolle. Damit unterscheidet sich der Tag deutlich vom „al-Quds-Tag“, der nach der iranischen Revolution entstanden ist und ebenfalls jährlich begangen wird. Khomeini führte diesen Tag als Solidaritätsbekundung für die Palästinenser ein, „Quds“ ist die persische Bezeichnung für Jerusalem.

     
    In der Praxis ist dieser Tag vor allem eine Plattform für anti-israelische Parolen. Anders als der Revolutionstag ist der „al-Quds-Tag“ außerhalb Irans relevant, auch in Deutschland gibt es aus diesem Anlass jährlich Veranstaltungen und Demonstrationen in verschiedenen Städten. Zuletzt fand der Tag am 23. Juni 2017 statt; zu den Organisatoren der Kundgebungen gehörten Angehörige der schiitisch-libanesischen „Hizb Allah“. [Vgl. hierzu Verfassungsschutzbericht Baden-Württemberg 2017, S. 76 f.]
    Die internationale Bedeutung des „al-Quds-Tages“ hängt damit zusammen, dass er durch den Palästina-Fokus für mehr Menschen interessant ist: Vor allem Personen mit arabischem Migrationshintergrund identifizieren sich mit der Lage in den Palästinensergebieten. Der Revolutionstag hingegen hat eine starke iranische und schiitische Bedeutung. Zudem stehen viele Iraner, die in Deutschland leben, dem politischen System in ihrem Heimatland kritisch gegenüber, weswegen sie den Revolutionstag schlichtweg nicht feiern. Für die deutschen Sicherheitsbehörden ist der Revolutionstag vor diesem Hintergrund also nicht relevant. 

    Weiterlesen

  4. Erziehung auf Salafistisch

    Islamismus     2 | 2018

    Das Thema Erziehung nimmt im Salafismus eine herausragende Rolle ein. In Deutschland kursieren seit einiger Zeit Ratgeber, die salafistische Eltern bei dieser großen Herausforderung unterstützen sollen. Die darin vermittelten Methoden fördern die Indoktrinierung der Kinder und bringen somit eine neue Generation von Extremisten hervor.

     
    Ende August 2017 verweigerte das Sächsische Oberverwaltungsgericht (OVG) der Unternehmergesellschaft „Der Friede für Bildung und Migration UG“ die Betriebserlaubnis zur Eröffnung einer Kindertagesstätte in Leipzig. Bereits 2014 hatte das Landesjugendamt die Initiative der Gesellschaft abgelehnt, die daraufhin zunächst vor das Verwaltungsgericht Leipzig und schließlich das OVG zog. Als problematisch wurde auch der personelle Hintergrund der Antragsteller gesehen: Geschäftsführer der Gesellschaft war zum Zeitpunkt der Antragstellung der salafistische Imam Hassan DABBAGH.

     
    Der Versuch der Unternehmergesellschaft zeigt, welchen Stellenwert Erziehung innerhalb des Salafismus einnimmt. Wie alle Islamisten streben Salafisten eine islamische Ordnung an, die alle Lebensbereiche umfasst, also Staat, Politik, Gesellschaft und Kultur. Eine solche islamische Ordnung bedingt wiederum Gemeinschaftsmitglieder, welche die islamischen Normen weiterverbreiten. Dabei spielt die Erziehung der nachwachsenden Generationen eine besonders wichtige Rolle. Das ist selbst bei jihadistischen Akteuren wie dem „Islamischen Staat“ (IS) zu beobachten, vor allem im Zuge seiner Transformation hin zu einem Para-Staat: Je näher man seiner Utopie einer islamischen Gesellschaft kommt, desto wichtiger sind „funktionierende“ und angepasste Gesellschaftsmitglieder, die ihren Ursprung in jeder einzelnen Familie haben. So stellte auch DABBAGH in einem Lehrvideo fest:

     
    „Natürlich, der Baustein einer Gesellschaft ist die Familie, und wenn die Familie zerstört wird, dann wird diese Gesellschaft auch nicht weiterleben können.“ [Titel des Videos: „Unsere Verantwortung in der Kindererziehung“, produziert vom As-Sunna-Verlag].

     
    Erziehungsratgeber: Salafistische Inhalte

     
    In Baden-Württemberg kursierten zuletzt deutschsprachige salafistische Erziehungsratgeber in entsprechenden Moscheen und Vereinen. Dabei handelt es sich zum Beispiel um Bücher wie „Frühkindliche islamische Erziehung. Ein Ratgeber für die ersten fünf Lebensjahre“ [Bin Najmaddin, Umm Safiyyah 2015: Frühkindliche islamische Erziehung. Ein Ratgeber für die ersten fünf Lebensjahre, Düsseldorf.] oder „Wie man den Glauben bei Kindern fördert“ [Utz, Aisha 2011: Wie man den Glauben bei Kindern fördert, Riad.]. Auf den salafistischen Hintergrund der beiden Werke deuten unter anderem inhaltliche Aspekte hin:

     
      Der Islam wird als System dargestellt, das einzig normativ bindend ist. So heißt es bei Aisha Utz, Autorin des zweiten Titels: „Den Kindern sollte gelehrt werden, dass der Islam bzw. ihre muslimische Identität vor allem anderen Vorrang hat.“ [Utz 2011, S. 203.]

     
      Auch das – für Islamisten im Allgemeinen und Salafisten im Besonderen – charakteristische Rollenbild, nach dem die Frau dem Mann untergeordnet ist und ihm Gehorsam erweisen muss, findet sich in den genannten Werken. Utz schreibt zum Beispiel: „Damit die Familie vernünftig funktioniert, muss die Ehefrau ihrem Ehemann gehorchen (…).“ Weiter heißt es: „Den Kindern muss dieses Konzept [Gehorsam gegenüber Eltern/Vater] von jungen Jahren an gelehrt werden.“ [Utz 2011, S. 191.] Und: „Dieses Prinzip ist unerlässlich für das optimale Funktionieren der Gesellschaft.“ [Utz 2011, S. 192.]

     
      Ebenso wird die für Salafisten typische Ablehnung von Musik, Fernsehen und Bildern aufgegriffen. Bint Najmaddin, Autorin des ersten Titels, führt dazu zum Beispiel aus: „Im Islam sind Musik, der Gebrauch von Musikinstrumenten, aber auch Gesang, der von Instrumenten begleitet wird, nicht erlaubt. Ein wahres muslimisches Heim sollte daher frei von diesen Dingen sein, da kein Nutzen in ihnen liegt.“ [Bint Najmaddin 2015, S. 29.]

     
      Charakteristisch ist auch der Fokus auf Koran und Sunna, wobei die Auslegung in fundamentalistischer Weise erfolgt. Das zeigt sich in Aussagen wie dieser zur Zahnpflege: „Es ist empfehlenswert, einen Siwak (Miswak) [Zweig eines bestimmten Baumes] zu benutzen, denn der Prophet (…) tat dies gewöhnlich.“ [Bint Najmaddin 2015, S. 53.] Oder in der Empfehlung zur Sauberkeitserziehung der Kinder: „Falls du einen Jungen hast, solltest du ihn dazu anhalten, im Sitzen zu urinieren, da dies Sunna ist.“ [Bint Najmaddin 2015, S. 55.]   
    Relevant sind darüber hinaus die Kapitel über das soziale Umfeld, in denen die Eltern dazu angehalten werden, Einfluss auf den Freundeskreis der Kinder zu nehmen:

               
    „Die Eltern sollten jede Anstrengung unternehmen, ihren Kindern dabei zu helfen, Freundschaften mit elterlichen und rechtschaffenen muslimischen Gleichaltrigen zu knüpfen. Es sollten Freunde ausgewählt werden, die an die Prinzipien des Islams glauben, sich daran halten (…).“ [Utz 2011, S. 235.]  
    Hier klingt das salafistische Prinzip „al-wala’ wa-l-bara’“ an, das für Loyalität (wala’) gegenüber den Gleichgesinnten und Lossagung (bara’) von Andersdenkenden steht.

     
    Erziehungsphilosophie und Methoden

     
    Wenngleich die Bücher kaum Inhalte vorweisen, die im Widerspruch zur freiheitlichen demokratischen Grundordnung stehen, ist ihr Potential dennoch nicht zu unterschätzen. Denn die Gefahr der Werke geht vor allem von den Erziehungsmethoden aus, die in ihnen vermittelt werden.
     
    Zum einen geht es um die Methoden der Indoktrinierung: Die Eltern erhalten Ratschläge, die dabei helfen sollen, bei den Kindern die salafistische Glaubensvorstellung zu festigen. Hierzu zählt auch das Prinzip „al-wala’ wa-l-bara’“, nach dem sich salafistische Familien von der Mehrheitsgesellschaft abschotten.
    Ebenso geht es um die Berücksichtigung von zeitlichen Aspekten. So wird den Eltern empfohlen, möglichst früh mit der Vermittlung von religiösem Wissen zu beginnen. Bei Bint Najmaddin heißt es dazu: „Es ist nie zu früh, dein Kind an den Qur’an heran zu führen, um zu bewirken, dass dieser Teil seines Wesens wird, ohne den es sich unvollständig fühlt.“ [Bint Najmaddin 2015, S. 24.] Utz verweist auf das frühzeitige Eintreten der „Pubertät und das Alter der Mündigkeit“, zuweilen bereits mit acht oder neun Jahren:

     
    „Zu dieser Zeit sollten die Kinder bereits über die notwendigen und grundlegenden Werkzeuge verfügen, um als verantwortungsbewusste Muslime zurechtzukommen, zu funktionieren und Entscheidungen treffen zu können.“ [Utz 2011, S. 188]

     
    Gleichzeitig propagieren die Autorinnen altersgerechte und spielerische Lernmethoden. Sie empfehlen zum Beispiel „Analogien, farbige Zeichnungen, Bilder, Bücher und Poster“. [Bint Najmaddin 2015, S. 116. ]

     
    Zum anderen geht es um die Methoden, die das Miteinander in der Familie und die Beziehung zum Kind betreffen. In wesentlichen Punkten unterscheiden sich die beiden Werke diesbezüglich kaum von westlichen Erziehungsratgebern. So wird das Stillen für den Prozess der Bindung angeraten. [Utz 2011, S. 77. ] Die Eltern werden aufgefordert dem Kind viel Liebe in Wort und Tat zu schenken [Utz 2011, S. 206.], mit ihm zu sprechen [Bint Najmaddin 2015, S. 19.] und zu spielen [Bint Najmaddin 2015, S. 15.], es zu loben und wertschätzend zu behandeln. [Bin Najmaddin 2015, S. 16.] Der respektvolle Umgang mit dem Kind zeigt sich ferner in der Empfehlung, die Kinder beim Aufstellen der Regeln im Haus und für das Miteinander einzubeziehen. [Bint Najmaddin 2015, S. 67 f.] Zuweilen untermauern die beiden Autorinnen ihre Empfehlungen mit Rückgriffen auf wissenschaftliche Studien – Bint Najmaddin ist Erziehungswissenschaftlerin, Utz Psychologin. Dass die salafistischen Erziehungsratgeber jedoch nicht gänzlich deckungsgleich mit ihren westlichen Pendants sind, zeigen Aussagen wie die folgende:

     
    „Jedes Kind wird mit einer einzigartigen Persönlichkeit, mit den einzigartigen Eigenschaften, Gefühlen, Fertigkeiten, Fähigkeiten und besonderen Gaben von Allah geboren. Diese Gaben wurden dem Kind aus einem bestimmten Grund gegeben. Sie sollten gefördert und zur vollkommenen Perfektion entwickelt werden. Den Kindern sollte gelehrt werden, ihre Talente und Mittel in den Dienst Allahs zu stellen.“ [Utz 2011, S. 259.]

     
    Obschon ein respekt- und liebevoller Umgang propagiert und die Förderung der Kinder angeraten wird, erfolgt dies nicht primär zum Wohle des Kindes, sondern einzig und allein, um Gott zu dienen.

     
    Gerade mit den Hilfestellungen für die Kindererziehung können diese Bücher dazu beitragen, zukünftige Extremisten hervorzubringen: Die Kinder wachsen in salafistischen Haushalten auf, in denen die Eltern die Grammatik beherrschen, um das extremistische Gedankengut in die Köpfe der Kinder zu pflanzen. Kinder, die auf diese Weise aufwachsen, stellen eine womöglich neue Generation von zukünftigen Extremisten in Deutschland dar. Eine neue Generation, die von der Radikalisierungsforschung bislang kaum beleuchtet wurde. Bislang waren in Deutschland vor allem Radikalisierungsprozesse im Jugendalter und in Elternhäusern zu beobachten, die nicht salafistisch geprägt sind. Für diese bislang vorherrschende Form gibt es verschiedene Radikalisierungsmodelle, die helfen, den Weg einer Person hin zum Extremisten nachzuzeichnen. Für die andere Form, also für Kinder und Jugendliche, die bereits in salafistischen Haushalten aufwachsen und dort indoktriniert werden, fehlen Erklärungsansätze bislang. Die Relevanz, sich mit dieser anderen Form auseinanderzusetzen, ergibt sich nicht nur aus den kursierenden Büchern. Über eine damals 15-Jährige, die im Februar 2016 in Hannover mit einem Messer auf einen Polizisten einstach, ist bekannt, dass sie durch den Einfluss ihrer Mutter bereits seit frühester Kindheit in der salafistischen Szene verkehrte. 

    Weiterlesen

  5. Know-how-Schutz in Wirtschaft und Wissenschaft erfordert ein ganzheitliches Sicherheitsmanagement

    Spionageabwehr/Wirtschaftsschutz      12 | 2017

    Deutschland steht durch seine große Wirtschaftskraft, die vielen innovativen Unternehmen und die weltweite Anerkennung deutscher Wissenschafts- und Forschungsleistungen im Zentrum nachrichtendienstlicher Aufklärungsbestrebungen aus dem Ausland. Angriffsmöglichkeiten sowie das unbefugte Aneignen von Know-how und Technologien sind vielfältig. Oftmals wissen die Unternehmen nicht, dass sie schon im Fadenkreuz stehen. Der bundesweite Gesamtschaden durch Wirtschaftsspionage wird mit jährlich rund 55 Milliarden Euro beziffert.
    Die digitale Vernetzung und der globale Datenaustausch schaffen neue Verwundbarkeiten. Folglich müssen die Unternehmen ihre „Kronjuwelen“ schützen. Vorrangiges Ziel ist es, sie für die Gefahr des ungewollten Know-how-Abflusses zu sensibilisieren.

    Immer ausgereiftere Angriffstechniken sind zu einer massiven Bedrohung für IT-Systeme, Kommunikationsstrukturen und Daten geworden. Viren, Würmer, Trojaner, DDoS-Attacken oder leistungsstarke Botnetze werden für Spionage- und Sabotagezwecke genutzt. Die Täter arbeiten für ausländische Nachrichtendienste, konkurrierende Unternehmen oder die organisierte Kriminalität (Banden); ebenso kann es sich aber auch um Kunden, Lieferanten, externe Dienstleister und Berater sowie um eigene derzeitige oder auch ehemalige Mitarbeiter handeln. Neben Firmennetzwerken, Produktions- und Telekommunikationsanlagen bieten auch mobile Endgeräte (z. B. Smartphone, Tablet-PC, Notebook) durch unzureichende Konfigurationen der Sicherheitseinstellungen oder die Nutzung öffentlicher W-LAN-Hotspots die Möglichkeit eines Datenzugriffs.

    Die Verantwortlichen der Unternehmen müssen sich Gedanken über mögliche Angriffsszenarien machen, um sich auf diese Bedrohungen einzustellen und sich dagegen zu schützen. Hierbei ist abzuwägen, inwieweit Cybersicherheit und Notfallplanung ineinandergreifen können.

    Neben einem umfassenden Grundschutz erfordert jedes Schutzkonzept eine Analyse, welches die wirklich schützenswerten Daten sind, wo diese liegen und wie ein unautorisierter Zugriff effektiv zu verhindern ist. Nur auf dieser Grundlage lassen sich effiziente Maßnahmen für den Schutz der relevanten Daten ableiten. Die Maßnahmen müssen zudem regelmäßig auf ihre Wirksamkeit gegen aktuelle Bedrohungen überprüft werden.

    Eine Möglichkeit für Unternehmen, ein Bewusstsein für ihr Sicherheitsniveau zu entwickeln, ist der Einsatz von Ethical Hackers (auch „Penetration Tester“ genannt), die im Auftrag des Kunden Hackerangriffe simulieren, um Sicherheitslücken aufzudecken. Viele Angriffsstrategien setzen auf die Unachtsamkeit und Nachlässigkeit der Mitarbeiter im Unternehmen. Wer unbedarft eine E-Mail aus unbekannter Quelle, deren Anhang oder Links öffnet, kann sich unbeabsichtigt zum Helfer der Angreifer machen. Ziel dieser Angriffsform (des sogenannten Phishings) ist es, unbemerkt Schadsoftware zu installieren und zu starten. Die Sensibilisierung und die kontinuierliche Schulung der Mitarbeiter im Hinblick auf Sicherheit und relevante Gefahren gehören daher unabdingbar zu jedem Security-Konzept. Wichtig ist die regelmäßige Information von Mitarbeitern, um diese mit den relevanten Aspekten vertraut zu machen, damit sie aufmerksam bleiben und stets mit Risiken rechnen.

    KMU im Fokus

    Umfangreiche Studien belegen, dass insbesondere kleine und mittelständische innovative Unternehmen (KMU) gefährdet sind. Verstärkt wird dies durch mangelndes Sicherheitsbewusstsein. So können Mitarbeiter sehr schnell zu fahrlässig oder irrtümlich handelnden Innentätern werden. Innentäter sind in Anbetracht ihrer Zugangsmöglichkeiten sowie ihres Wissens über innerbetriebliche Abläufe in der Lage, Unternehmen erheblichen Schaden zuzufügen. Unabhängig vom Status im Unternehmen kann jeder zum Innentäter werden – vom Hausmeister bis zum Manager.
    Die größten Risiken gehen vom vorsätzlich handelnden Mitarbeiter aus, der häufig eigene finanzielle Interessen verfolgt. Seine Beweggründe können Unzufriedenheit am Arbeitsplatz oder eine fehlende Identifikation mit dem Unternehmen sein. Mögliche Anzeichen für eine Spionagetätigkeit sind eine auffällige Neugier, das regelwidrige Einbringen und Nutzen mobiler Endgeräte oder Datenträger, auffällige Veränderungen im persönlichen Umfeld und verdächtige Kontakte zu Konkurrenzunternehmen oder zu Vertretungen ausländischer Staaten. Vor der Einstellung neuer Mitarbeiter ist deshalb eine gewissenhafte Prüfung der Bewerbungsunterlagen unerlässlich. Dabei ist auch auf Lücken im Lebenslauf oder auf möglicherweise gefälschte Unterlagen zu achten.

    Besonders strenge Maßstäbe sind bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken anzulegen. Hier sollte die Prüfung auch folgende Punkte berücksichtigen: Hat der Bewerber eine berufliche oder politische Vergangenheit bei staatlichen Stellen, Forschungseinrichtungen oder dem Militär? Gibt es, insbesondere bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken, Anhaltspunkte für einen nachrichtendienstlich beeinflussten Lebenslauf – z. B. frühere Kontakte zu einem Nachrichtendienst? Bestehen familiäre Bindungen, die Nachrichtendienste als Druckmittel einsetzen können?

    Leichtfertig, beispielweise in sozialen Netzwerken, veröffentlichte Firmeninterna können ebenfalls einen Angriffsweg bieten. Die Preisgabe persönlicher Daten offenbart oft eine Vielzahl von Vorlieben und Schwächen eines Menschen. Für Nachrichtendienste fremder Staaten bietet diese Fülle an Details ideale Möglichkeiten, um gezielt nach interessanten Personen zu suchen. Die Sensibilisierung aller Mitarbeiter für den richtigen Umgang mit sozialen Netzwerken ist deshalb außerordentlich wichtig. Informationen zum Arbeitgeber, aktuellen Projekten und besonderen Problemstellungen gehören aus Know-how-Schutzgründen nicht an die Öffentlichkeit. Oft werden auch in scheinbar unverbindlichen Gesprächen vertrauliche Informationen abgeschöpft, diese Methode gehört zum sogenannten Social Engineering. Die Kontakte entstehen häufig auf Messen und Veranstaltungen, in sozialen Medien, über fingierte E-Mails oder inszenierte Forschungsangebote.

    Nicht jeder, der sich für die Produkte einer Firma interessiert, hat Kaufabsichten. Täter versuchen, Kenntnisse über Produktionsprozesse zu gewinnen, um sich dadurch einen Wettbewerbsvorteil zu verschaffen. Mit der systematischen Auswertung frei zugänglicher Informationen wie Firmenpräsentationen, Patent- und Lizenzunterlagen, Produktbeschreibungen und Forschungsberichten können Täter wertvolle Informationen erlangen.

    Unabdingbar: Besuchermanagement

    Im Geschäftsleben ist es unumgänglich, unterschiedlichsten Personen Zugang zum Unternehmen zu gewähren. Dazu zählen neben Kunden und Geschäftspartnern auch Zulieferer, Praktikanten, Werkstudenten, Delegationen, Dienstleister und weitere Fremdfirmen. Insbesondere dann, wenn Externe Zugriffe auf Firmeninterna haben, ist eine hohe Sensibilität erforderlich. Fremde Nachrichtendienste und Konkurrenten können dies gezielt ausnutzen.

    Ein konsequentes Besuchermanagement ist eine wichtige Voraussetzung. Zu den grundlegenden Sicherheitsmaßnahmen gehören eine zentralen Anmeldung von betriebsfremden Personen, die Einweisung in interne Vorschriften und die Ausstellung eines Besucherausweises. Hinzu kommt die Begleitung durch einen Firmenangehörigen über den gesamten Besuchszeitraum, vom Betreten bis zum Verlassen des Firmengeländes. Ein Konzept, das auch den Umgang mit Verstößen gegen diese Sicherheitsstandards regelt, ist ebenfalls ein unerlässliches Mittel für die Unternehmenssicherheit.

    Verhalten auf Auslandsreisen

    Im Zuge der Globalisierung gehören Geschäftsreisen und Auslandsaufenthalte zum Unternehmensalltag. Der Schritt, neue Märkte in anderen Ländern zu erschließen, eröffnet Unternehmen eine Vielfalt an wirtschaftlichen Chancen. Doch mit diesen neuen Möglichkeiten entsteht auch eine Vielzahl an Sicherheitsrisiken.

    Denkbare Gefahren im Ausland sind die Überwachung des Internets, der Telekommunikation sowie der Postwege, die Sperrung bestimmter Internetangebote, Manipulationen mobiler Endgeräte sowie Datenträger und Gepäckdurchsuchungen. Denkbar sind aber auch die Schaffung kompromittierender Situationen, willkürliche staatliche Repressionen oder die Verhinderung der Ausreise, beispielsweise durch fingierte Verkehrsunfälle.

    Die rechtliche Situation im Gastland kann sich erheblich von derjenigen in Deutschland unterscheiden. Fremde Nachrichtendienste handeln häufig mit umfassenden Exekutivbefugnissen. Vor der Reise sollten deshalb Recherchen zur Gefährdungs- und Sicherheitslage sowie zu den gesetzlichen Vorgaben im Zielland erfolgen.

    Während der Reise ist es sinnvoll, bei Kontaktversuchen und Geschenken oder gegenüber Dienstleistern des Gastlandes vorsichtig zu sein. Vor allem sensible Informationen dürfen nicht aus der Hand gegeben werden; diese sind auch im Hotelzimmer und -safe nicht sicher. Auf mobilen Endgeräten sollten keine vertraulichen Firmendaten gespeichert sein, und die Kommunikation ist auf das notwendige Maß zu reduzieren. Hinsichtlich der Nutzung von Verschlüsselungsprodukten empfiehlt es sich, vor der Reise zu klären, ob die Nutzung im Zielland erlaubt ist. Bei Verdacht auf Datenverlust und ungewöhnlichen Vorkommnissen sollte das Unternehmen im Heimatland sofort informiert und gegeben falls Sicherheitsbehörden eingeschaltet werden.

    Zu einem wirksamen Schutzkonzept gehört es, die Werte eines Unternehmens zu identifizieren, Risiken festzustellen, Präventionsmaßnahmen zu ergreifen, Gefahren zu minimieren, Gegner, Angriffe sowie Methoden zu erkennen und Beratungsstellen zu kontaktieren.

    Spionageabwehr in Baden-Württemberg

    Die Spionageabwehr ist eine der Kernkompetenzen des Verfassungsschutzes. Das Landesamt für Verfassungsschutz Baden-Württemberg trägt dem mit seinem hier entwickelten Informationsschutzkonzept Rechnung. Es verfolgt damit einen ganzheitlichen Ansatz. Bei der konkreten Beratung von Behörden, Wirtschaftsunternehmen und Forschungseinrichtungen haben sich mittlerweile komplexe Fragestellungen des Informationsschutzes zu einem besonderen Schwerpunkt entwickelt.

    Zum Präventions- und Informationsangebot gehören:

     Vorträge und Veranstaltungen zu ausgewählten Themen des Wirtschaftsschutzes
     Vertrauliche themen- und risikobezogene Informationsgespräche mit Unternehmen und Forschungseinrichtungen
     Kompetente Beratung und Unterstützung beim Verdacht auf Wirtschaftsspionage
     Aktuelle Informationen auf der Website des Landesamts in der Rubrik Wirtschaftsspionage/Wirtschaftsschutz
     Herausgabe themenbezogener Faltblätter und Broschüren
     Unterstützung bei der Erstellung eines individuellen Sicherheitskonzepts. Dieses setzt sich aus den klassischen Basis-Bausteinen „Personal“, „Organisation“, „Materielle (baulich-technische) Sicherheit“ und „IT-Sicherheit/IT-Geheimschutz“ zusammen.

    Wirtschaftsschutz ist die Summe aller Maßnahmen von Politik, Behörden und Wirtschaft zur Minimierung von Risiken bei der Unternehmenssicherheit. Aufgrund der gestiegenen Bedrohungen in den letzten Jahren, vor allem im Zusammenhang mit der stetig wachsenden Digitalisierung, ist es wichtig, die Kräfte von Staat und Wirtschaft zu bündeln und die Schutzmaßnahmen aufeinander abzustimmen. Diese Zusammenarbeit kann zukünftige Delikte und weitere Schäden verhindern.

    Durch das Beratungs-und Unterstützungsangebot des Landesamts für Verfassungsschutz Baden-Württemberg können Unternehmen und Forschungseinrichtungen für Spionagerisiken sensibilisiert werden. Die Entwicklung individueller und wirkungsvoller Schutzkonzepte soll einem illegalen Informations- und Technologieabfluss entgegenwirken. Darüber hinaus umfasst die Beratung auch die Aufklärung über Risiken wie Konkurrenzausspähung, Proliferation, Sabotage, Extremismus und Terrorismus.

    Eine Kontaktaufnahme mit der Spionageabwehr ist jederzeit möglich und wird auf Wunsch auch vertraulich behandelt:

    Postanschrift: Taubenheimstraße 85A, 70372 Stuttgart
    Telefon: 0711/95 44-301
    E-Mail: info@lfvbw.bwl.de

    Darüber hinaus bietet das Webportal der bundesweiten „Initiative Wirtschaftsschutz“ aktuelle Informationen und Einschätzungen zu relevanten Aspekten der Unternehmenssicherheit und des Schutzes des Wirtschaftsstandorts Deutschland. Weitere Bestandteile des Angebots sind Hinweise zu Risikoszenarien und praxisorientierte Handlungsempfehlungen. Ein Veranstaltungskalender gibt Auskunft über Messen, Seminaren und fachbezogene Veranstaltungen.

    Das Informationsportal Wirtschaftsschutz bündelt die Expertise aller beteiligten Behörden und Verbände zur Unternehmenssicherheit im Internet auf neuartige Weise. Es ist der folgender Webadresse www.wirtschaftsschutz.info erreichbar:

    Weiterlesen

  6. Know-how-Schutz in Wirtschaft und Wissenschaft erfordert ein ganzheitliches Sicherheitsmanagement

    Spionageabwehr/Wirtschaftsschutz      12 | 2017

    Deutschland steht durch seine große Wirtschaftskraft, die vielen innovativen Unternehmen und die weltweite Anerkennung deutscher Wissenschafts- und Forschungsleistungen im Zentrum nachrichtendienstlicher Aufklärungsbestrebungen aus dem Ausland. Angriffsmöglichkeiten sowie das unbefugte Aneignen von Know-how und Technologien sind vielfältig. Oftmals wissen die Unternehmen nicht, dass sie schon im Fadenkreuz stehen. Der bundesweite Gesamtschaden durch Wirtschaftsspionage wird mit jährlich rund 55 Milliarden Euro beziffert.
    Die digitale Vernetzung und der globale Datenaustausch schaffen neue Verwundbarkeiten. Folglich müssen die Unternehmen ihre „Kronjuwelen“ schützen. Vorrangiges Ziel ist es, sie für die Gefahr des ungewollten Know-how-Abflusses zu sensibilisieren.

    Immer ausgereiftere Angriffstechniken sind zu einer massiven Bedrohung für IT-Systeme, Kommunikationsstrukturen und Daten geworden. Viren, Würmer, Trojaner, DDoS-Attacken oder leistungsstarke Botnetze werden für Spionage- und Sabotagezwecke genutzt. Die Täter arbeiten für ausländische Nachrichtendienste, konkurrierende Unternehmen oder die organisierte Kriminalität (Banden); ebenso kann es sich aber auch um Kunden, Lieferanten, externe Dienstleister und Berater sowie um eigene derzeitige oder auch ehemalige Mitarbeiter handeln. Neben Firmennetzwerken, Produktions- und Telekommunikationsanlagen bieten auch mobile Endgeräte (z. B. Smartphone, Tablet-PC, Notebook) durch unzureichende Konfigurationen der Sicherheitseinstellungen oder die Nutzung öffentlicher W-LAN-Hotspots die Möglichkeit eines Datenzugriffs.

    Die Verantwortlichen der Unternehmen müssen sich Gedanken über mögliche Angriffsszenarien machen, um sich auf diese Bedrohungen einzustellen und sich dagegen zu schützen. Hierbei ist abzuwägen, inwieweit Cybersicherheit und Notfallplanung ineinandergreifen können.

    Neben einem umfassenden Grundschutz erfordert jedes Schutzkonzept eine Analyse, welches die wirklich schützenswerten Daten sind, wo diese liegen und wie ein unautorisierter Zugriff effektiv zu verhindern ist. Nur auf dieser Grundlage lassen sich effiziente Maßnahmen für den Schutz der relevanten Daten ableiten. Die Maßnahmen müssen zudem regelmäßig auf ihre Wirksamkeit gegen aktuelle Bedrohungen überprüft werden.

    Eine Möglichkeit für Unternehmen, ein Bewusstsein für ihr Sicherheitsniveau zu entwickeln, ist der Einsatz von Ethical Hackers (auch „Penetration Tester“ genannt), die im Auftrag des Kunden Hackerangriffe simulieren, um Sicherheitslücken aufzudecken. Viele Angriffsstrategien setzen auf die Unachtsamkeit und Nachlässigkeit der Mitarbeiter im Unternehmen. Wer unbedarft eine E-Mail aus unbekannter Quelle, deren Anhang oder Links öffnet, kann sich unbeabsichtigt zum Helfer der Angreifer machen. Ziel dieser Angriffsform (des sogenannten Phishings) ist es, unbemerkt Schadsoftware zu installieren und zu starten. Die Sensibilisierung und die kontinuierliche Schulung der Mitarbeiter im Hinblick auf Sicherheit und relevante Gefahren gehören daher unabdingbar zu jedem Security-Konzept. Wichtig ist die regelmäßige Information von Mitarbeitern, um diese mit den relevanten Aspekten vertraut zu machen, damit sie aufmerksam bleiben und stets mit Risiken rechnen.

    KMU im Fokus

    Umfangreiche Studien belegen, dass insbesondere kleine und mittelständische innovative Unternehmen (KMU) gefährdet sind. Verstärkt wird dies durch mangelndes Sicherheitsbewusstsein. So können Mitarbeiter sehr schnell zu fahrlässig oder irrtümlich handelnden Innentätern werden. Innentäter sind in Anbetracht ihrer Zugangsmöglichkeiten sowie ihres Wissens über innerbetriebliche Abläufe in der Lage, Unternehmen erheblichen Schaden zuzufügen. Unabhängig vom Status im Unternehmen kann jeder zum Innentäter werden – vom Hausmeister bis zum Manager.
    Die größten Risiken gehen vom vorsätzlich handelnden Mitarbeiter aus, der häufig eigene finanzielle Interessen verfolgt. Seine Beweggründe können Unzufriedenheit am Arbeitsplatz oder eine fehlende Identifikation mit dem Unternehmen sein. Mögliche Anzeichen für eine Spionagetätigkeit sind eine auffällige Neugier, das regelwidrige Einbringen und Nutzen mobiler Endgeräte oder Datenträger, auffällige Veränderungen im persönlichen Umfeld und verdächtige Kontakte zu Konkurrenzunternehmen oder zu Vertretungen ausländischer Staaten. Vor der Einstellung neuer Mitarbeiter ist deshalb eine gewissenhafte Prüfung der Bewerbungsunterlagen unerlässlich. Dabei ist auch auf Lücken im Lebenslauf oder auf möglicherweise gefälschte Unterlagen zu achten.

    Besonders strenge Maßstäbe sind bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken anzulegen. Hier sollte die Prüfung auch folgende Punkte berücksichtigen: Hat der Bewerber eine berufliche oder politische Vergangenheit bei staatlichen Stellen, Forschungseinrichtungen oder dem Militär? Gibt es, insbesondere bei Bewerbern aus Ländern mit besonderen Sicherheitsrisiken, Anhaltspunkte für einen nachrichtendienstlich beeinflussten Lebenslauf – z. B. frühere Kontakte zu einem Nachrichtendienst? Bestehen familiäre Bindungen, die Nachrichtendienste als Druckmittel einsetzen können?

    Leichtfertig, beispielweise in sozialen Netzwerken, veröffentlichte Firmeninterna können ebenfalls einen Angriffsweg bieten. Die Preisgabe persönlicher Daten offenbart oft eine Vielzahl von Vorlieben und Schwächen eines Menschen. Für Nachrichtendienste fremder Staaten bietet diese Fülle an Details ideale Möglichkeiten, um gezielt nach interessanten Personen zu suchen. Die Sensibilisierung aller Mitarbeiter für den richtigen Umgang mit sozialen Netzwerken ist deshalb außerordentlich wichtig. Informationen zum Arbeitgeber, aktuellen Projekten und besonderen Problemstellungen gehören aus Know-how-Schutzgründen nicht an die Öffentlichkeit. Oft werden auch in scheinbar unverbindlichen Gesprächen vertrauliche Informationen abgeschöpft, diese Methode gehört zum sogenannten Social Engineering. Die Kontakte entstehen häufig auf Messen und Veranstaltungen, in sozialen Medien, über fingierte E-Mails oder inszenierte Forschungsangebote.

    Nicht jeder, der sich für die Produkte einer Firma interessiert, hat Kaufabsichten. Täter versuchen, Kenntnisse über Produktionsprozesse zu gewinnen, um sich dadurch einen Wettbewerbsvorteil zu verschaffen. Mit der systematischen Auswertung frei zugänglicher Informationen wie Firmenpräsentationen, Patent- und Lizenzunterlagen, Produktbeschreibungen und Forschungsberichten können Täter wertvolle Informationen erlangen.

    Unabdingbar: Besuchermanagement

    Im Geschäftsleben ist es unumgänglich, unterschiedlichsten Personen Zugang zum Unternehmen zu gewähren. Dazu zählen neben Kunden und Geschäftspartnern auch Zulieferer, Praktikanten, Werkstudenten, Delegationen, Dienstleister und weitere Fremdfirmen. Insbesondere dann, wenn Externe Zugriffe auf Firmeninterna haben, ist eine hohe Sensibilität erforderlich. Fremde Nachrichtendienste und Konkurrenten können dies gezielt ausnutzen.

    Ein konsequentes Besuchermanagement ist eine wichtige Voraussetzung. Zu den grundlegenden Sicherheitsmaßnahmen gehören eine zentralen Anmeldung von betriebsfremden Personen, die Einweisung in interne Vorschriften und die Ausstellung eines Besucherausweises. Hinzu kommt die Begleitung durch einen Firmenangehörigen über den gesamten Besuchszeitraum, vom Betreten bis zum Verlassen des Firmengeländes. Ein Konzept, das auch den Umgang mit Verstößen gegen diese Sicherheitsstandards regelt, ist ebenfalls ein unerlässliches Mittel für die Unternehmenssicherheit.

    Verhalten auf Auslandsreisen

    Im Zuge der Globalisierung gehören Geschäftsreisen und Auslandsaufenthalte zum Unternehmensalltag. Der Schritt, neue Märkte in anderen Ländern zu erschließen, eröffnet Unternehmen eine Vielfalt an wirtschaftlichen Chancen. Doch mit diesen neuen Möglichkeiten entsteht auch eine Vielzahl an Sicherheitsrisiken.

    Denkbare Gefahren im Ausland sind die Überwachung des Internets, der Telekommunikation sowie der Postwege, die Sperrung bestimmter Internetangebote, Manipulationen mobiler Endgeräte sowie Datenträger und Gepäckdurchsuchungen. Denkbar sind aber auch die Schaffung kompromittierender Situationen, willkürliche staatliche Repressionen oder die Verhinderung der Ausreise, beispielsweise durch fingierte Verkehrsunfälle.

    Die rechtliche Situation im Gastland kann sich erheblich von derjenigen in Deutschland unterscheiden. Fremde Nachrichtendienste handeln häufig mit umfassenden Exekutivbefugnissen. Vor der Reise sollten deshalb Recherchen zur Gefährdungs- und Sicherheitslage sowie zu den gesetzlichen Vorgaben im Zielland erfolgen.

    Während der Reise ist es sinnvoll, bei Kontaktversuchen und Geschenken oder gegenüber Dienstleistern des Gastlandes vorsichtig zu sein. Vor allem sensible Informationen dürfen nicht aus der Hand gegeben werden; diese sind auch im Hotelzimmer und -safe nicht sicher. Auf mobilen Endgeräten sollten keine vertraulichen Firmendaten gespeichert sein, und die Kommunikation ist auf das notwendige Maß zu reduzieren. Hinsichtlich der Nutzung von Verschlüsselungsprodukten empfiehlt es sich, vor der Reise zu klären, ob die Nutzung im Zielland erlaubt ist. Bei Verdacht auf Datenverlust und ungewöhnlichen Vorkommnissen sollte das Unternehmen im Heimatland sofort informiert und gegeben falls Sicherheitsbehörden eingeschaltet werden.

    Zu einem wirksamen Schutzkonzept gehört es, die Werte eines Unternehmens zu identifizieren, Risiken festzustellen, Präventionsmaßnahmen zu ergreifen, Gefahren zu minimieren, Gegner, Angriffe sowie Methoden zu erkennen und Beratungsstellen zu kontaktieren.

    Spionageabwehr in Baden-Württemberg

    Die Spionageabwehr ist eine der Kernkompetenzen des Verfassungsschutzes. Das Landesamt für Verfassungsschutz Baden-Württemberg trägt dem mit seinem hier entwickelten Informationsschutzkonzept Rechnung. Es verfolgt damit einen ganzheitlichen Ansatz. Bei der konkreten Beratung von Behörden, Wirtschaftsunternehmen und Forschungseinrichtungen haben sich mittlerweile komplexe Fragestellungen des Informationsschutzes zu einem besonderen Schwerpunkt entwickelt.

    Zum Präventions- und Informationsangebot gehören:

    Vorträge und Veranstaltungen zu ausgewählten Themen des Wirtschaftsschutzes
     Vertrauliche themen- und risikobezogene Informationsgespräche mit Unternehmen und Forschungseinrichtungen
     Kompetente Beratung und Unterstützung beim Verdacht auf Wirtschaftsspionage
     Aktuelle Informationen auf der Website des Landesamts in der Rubrik Wirtschaftsspionage/Wirtschaftsschutz
     Herausgabe themenbezogener Faltblätter und Broschüren
     Unterstützung bei der Erstellung eines individuellen Sicherheitskonzepts. Dieses setzt sich aus den klassischen Basis-Bausteinen „Personal“, „Organisation“, „Materielle (baulich-technische) Sicherheit“ und „IT-Sicherheit/IT-Geheimschutz“ zusammen.

    Wirtschaftsschutz ist die Summe aller Maßnahmen von Politik, Behörden und Wirtschaft zur Minimierung von Risiken bei der Unternehmenssicherheit. Aufgrund der gestiegenen Bedrohungen in den letzten Jahren, vor allem im Zusammenhang mit der stetig wachsenden Digitalisierung, ist es wichtig, die Kräfte von Staat und Wirtschaft zu bündeln und die Schutzmaßnahmen aufeinander abzustimmen. Diese Zusammenarbeit kann zukünftige Delikte und weitere Schäden verhindern.

    Durch das Beratungs-und Unterstützungsangebot des Landesamts für Verfassungsschutz Baden-Württemberg können Unternehmen und Forschungseinrichtungen für Spionagerisiken sensibilisiert werden. Die Entwicklung individueller und wirkungsvoller Schutzkonzepte soll einem illegalen Informations- und Technologieabfluss entgegenwirken. Darüber hinaus umfasst die Beratung auch die Aufklärung über Risiken wie Konkurrenzausspähung, Proliferation, Sabotage, Extremismus und Terrorismus.

    Eine Kontaktaufnahme mit der Spionageabwehr ist jederzeit möglich und wird auf Wunsch auch vertraulich behandelt:

    Postanschrift: Taubenheimstraße 85A, 70372 Stuttgart
    Telefon: 0711/95 44-301
    E-Mail: info@lfvbw.bwl.de

    Darüber hinaus bietet das Webportal der bundesweiten „Initiative Wirtschaftsschutz“ aktuelle Informationen und Einschätzungen zu relevanten Aspekten der Unternehmenssicherheit und des Schutzes des Wirtschaftsstandorts Deutschland. Weitere Bestandteile des Angebots sind Hinweise zu Risikoszenarien und praxisorientierte Handlungsempfehlungen. Ein Veranstaltungskalender gibt Auskunft über Messen, Seminaren und fachbezogene Veranstaltungen.

    Das Informationsportal Wirtschaftsschutz bündelt die Expertise aller beteiligten Behörden und Verbände zur Unternehmenssicherheit im Internet auf neuartige Weise. Es ist der folgender Webadresse www.wirtschaftsschutz.info erreichbar:

    Weiterlesen

  7. Scientology: Sinkende Mitgliederzahlen und wachsende Probleme

    Scientology-Organisation      12 | 2017

    Die „Scientology-Organisation“ (SO) hat seit Beginn der Beobachtung durch den Verfassungschutz im Jahr 1997 in Bund und Land jeweils rund ein Drittel ihrer Mitglieder verloren. Sie versucht, dies mit stereotypen Behauptungen über eine angebliche Expansion zu übertünchen.

    Scientology, die „am schnellsten wachsende Religion im 21. Jahrhundert“ [Internetseite der „Scientology Kirche Deutschland“, abgerufen am 4. Oktober 2017]? Diese immer wieder stereotyp von der SO erhobene Behauptung stammt, was ihren Wahrheitsgehalt angeht, aus einer anderen Zeit. Ende der 1980er bis in die erste Hälfte der 1990er Jahre erlebte die SO eine Phase des Wachstums und konnte zeitweise zahlreiche neue Mitglieder werben. Damals waren vielen Menschen weder der Begriff „Scientology“ noch deren Gefahrenpotentiale bekannt. Doch das hat sich geändert.

    Seit geraumer Zeit wird die SO mit wachsenden Problemen und einem schleichenden Mitgliederrückgang konfrontiert, der inzwischen ein gravierendes Ausmaß angenommen hat. Die SO hat in Bund und Land seit Beginn der Beobachtung im Jahr 1997 in der Bilanz rund ein Drittel ihrer Mitglieder verloren. Verfügte sie in den späten 1990er Jahren in Deutschland noch über etwa 5.000 bis 6.000 Mitglieder, sind es inzwischen noch etwa 3.000 bis 4.000. In Baden-Württemberg gab es Ende der 1990er Jahre rund 1.200 Scientologen. Im Lauf der ersten Hälfte des Jahres 2016 ist ihre Zahl nunmehr auf unter 900 gesunken.

    Die Organisation verzeichnet in Baden-Württemberg trotz hohen Aufwands bei der Werbung seit geraumer Zeit keinen Zuwachs mehr. Der schleichende Mitgliederschwund hat im Wesentlichen drei Gründe:

     Die Entwicklung des Internets mit seinen umfassenden Informationsmöglichkeiten ist zu einem erheblichen Problem für die SO geworden.
     In der Bevölkerung trifft die Organisation in der Regel auf Ablehnung.
     Enttäuschte Anhänger ziehen sich zunehmend von der SO zurück.

    Dauerhafte Neuzugänge sind inzwischen meistens junge Scientologen. Sie werden über ihre Eltern an die Organisation herangeführt. Folglich wird die Anhängerschaft in Baden-Württemberg mittlerweile von langjährigen Scientology-Mitgliedern und deren Töchtern und Söhnen geprägt.

    Dem Mitgliederstamm droht wohl nicht nur in Baden-Württemberg langfristig die Überalterung, wenn es der Organisation nicht gelingen sollte, in größerem Umfang junge Anhänger von außen anzuwerben. Rund 60 Prozent der SO-Mitglieder im Land waren Stand 2015 50 Jahre oder älter, nur etwa 15 Prozent dagegen unter 30 Jahre. Die SO scheint dieses Problem erkannt zu haben: Es fällt auf, wie sehr ihre Werbung auf die junge Generation abzielt. Besondere Aufmerksamkeit erfordert daher auch in Zukunft der Jugendschutz, damit diese Werbemaßnahmen wirkungslos bleiben.

    Weiterlesen

  8. DKP und MLPD weiterhin bedeutungslos, aber im Aufwind

    Linksextremismus      12 | 2017

    In Baden-Württemberg traten mit der „Deutschen Kommunistischen Partei“ (DKP) und der „Marxistisch-Leninistischen Partei Deutschlands“ (MLPD) zwei linksextremistische Parteien bei der Bundestagswahl an. Im Rahmen ihres marginalen Wahlergebnisses von 0,0 % bzw. 0,1 % konnte die MLPD dabei deutliche Stimmengewinne verbuchen.

    Die DKP trat in neun Bundesländern mit Landeslisten an. Lediglich in acht Wahlkreisen stellte sie Direktkandidaten auf – gegenüber sechs Direktkandidaten in drei Bundesländern bei der Bundestagswahl 2013. Bei den Erststimmen erreichte die Partei laut vorläufigem amtlichem Endergebnis bundesweit 0,0 % (7.517 Stimmen) und bei den Zweitstimmen ebenfalls 0,0 % (11.558 Stimmen).

    In Baden-Württemberg stellte die DKP eine Landesliste mit zehn Personen, aber keine Direktkandidaten auf und errang 0,1 % der Zweitstimmen (absolut: 1.006 Stimmen). 2013 hatte sie lediglich mit einem Direktkandidaten im Wahlkreis 270 Aalen-Heidenheim 0,1 % (absolut: 230 Stimmen) geholt und bei den Zweitstimmen eine Wahlempfehlung zugunsten der Partei „DIE LINKE“ ausgesprochen.
    Die Kandidatur für 2017 war auf der Bezirksmitgliederversammlung vom Oktober 2016 beschlossen worden. Sie sollte den Zielen dienen, Klassenbewusstsein zu schaffen und die Partei zu stärken. Damit wird deutlich, dass die DKP – wie alle linksextremistischen Parteien – ein rein instrumentelles Verhältnis zu den „bürgerlichen Wahlen“ hat und ihre Teilnahme, auch im Wissen um die eigene Erfolglosigkeit, lediglich eigennützigen Zwecken dient.

    Die MLPD kandidierte erneut bundesweit, diesmal als „Internationalistische Liste/MLPD“. In Baden-Württemberg trat die Partei mit einer – nach Nordrhein-Westfalen – umfangreichsten Landesliste und größten Zahl an Direktkandidaten an. Dementsprechend erzielte sie in diesen beiden Bundesländern ihre besten Wahlergebnisse. Laut vorläufigem amtlichem Endergebnis entfielen auf die MLPD deutschlandweit 0,1 % der Erststimmen (absolut: 35.760) und 0,1 % der Zweitstimmen (29.785). Damit übertraf sie ihr Wahlergebnis von 2013 deutlich. Damals hatte sie 0,0 % der Erststimmen (absolut: 12.904) und 0,1 % der Zweitstimmen (24.219) erhalten.
    In Baden-Württemberg bekam die MLPD 0,1 % (7.045 Stimmen) gegenüber 0,0 % (2.099 Stimmen) der Erststimmen und 0,1 % (absolut: 4.276) gegenüber 0,1 % (2.941 Stimmen) bei der Wahl 2013. Wie auf Bundesebene konnte die Partei damit ihren absoluten Stimmenanteil deutlich erhöhen, wobei die Steigerung im Land wesentlich deutlicher ausfiel. Entsprechend zufrieden fiel die Reaktion der Parteispitze aus: Die „Ausrichtung der MLPD, die Wahlkampagne als taktische Offensive für den echten Sozialismus und gegen den modernen Antikommunismus durchzuführen“, habe sich als „genau richtig“ erwiesen.

    Weiterlesen

  9. NPD bei der Bundestagswahl 2017 mit desolatem Ergebnis, „DIE RECHTE“ und „DER DRITTE“ WEG“ weiterhin bedeutungslos

    Rechtsextremismus      12 | 2017

    Nachdem die „Nationaldemokratische Partei Deutschlands“ (NPD) seit der Landtagswahl 2016 in Mecklenburg-Vorpommern in keinem Landesparlament mehr vertreten ist, scheiterte die Partei auch bei der Bundestagswahl 2017 mit 0,4 Prozent der Zweitstimmen deutlich.

    In Baden-Württemberg trat die NPD lediglich in dreien der 38 Wahlkreise – 269 (Backnang-Schwäbisch Gmünd), 270 (Aalen-Heidenheim), und 286 (Schwarzwald-Baar) – mit Direktkandidaten an.
    Die baden-württembergische Landesliste der NPD umfasste neun Personen. Auf Platz eins stand der stellvertretende Landesvorsitzende Dominik STÜRMER (Ellwangen), gefolgt vom Landesvorsitzenden Janus NOWAK (Nufringen). Die Landesvorsitzende der NPD-Frauenorganisation „Ring Nationaler Frauen“, Edda SCHMIDT (Bisingen), hatte Platz vier der Landesliste inne.

    Das Ergebnis der NPD ist desolat: Bundesweit erhielt sie 0,4 % der Zweitstimmen. Damit hat sie keinen Anspruch auf staatliche Teilfinanzierung.
    In Baden-Württemberg erreichte die Partei sogar nur 0,3 % der Zweitstimmen. Die Erststimmenanteile ihrer Direktkandidaten lagen im Wahlkreis 269 bei 0,4 %, im Wahlkreis 270 bei 0,5 % und im Wahlkreis 286 bei 0,6 %.

    Zentrales Wahlkampfthema der Partei war ein Eintreten für die – durch eine vermeintlich ungebremste Zuwanderung und „Überfremdung“ bedrohte – Heimat und nationale Identität des deutschen Volkes. Mit dieser gegen Zuwanderung und Asyl gerichteten Thematik versuchte die NPD, das Vertrauen bestimmter Bevölkerungsschichten in die Funktionalität bundesdeutscher Institutionen, Verfassungs- und Rechtsnormen sowie in die Problemlösungskompetenz der demokratischen Entscheidungs- und Verantwortungsträger zu erschüttern – und daraus Wählerstimmen zu generieren. Allerdings darf man diesen Versuch als misslungen ansehen.

    Die NPD mag zwar die einzige Partei im rechtsextremistischen Spektrum sein, die noch eine gewisse Bedeutung besitzt und der es gelingt, bundesweit nahezu flächendeckend bei Wahlen anzutreten. Das jüngste Wahlergebnis von 0,4 % der Zweitstimmen spiegelt letztlich aber ihre Bedeutungslosigkeit im Parteienspektrum wider.

    Die letzte Aussage gilt noch weit mehr für die beiden relativ neuen rechtsextremistischen Kleinparteien „DIE RECHTE“ (gegründet 2012) und „DER DRITTE WEG“ (gegründet 2013). „DIE RECHTE“ trat nur in Baden-Württemberg mit einer Landesliste an und erhielt 2.054 Zweitstimmen. Selbst nur auf Baden-Württemberg-Ebene gerechnet entsprach das einem Zweitstimmenanteil von 0,0 %. „DER DRITTE WEG“ trat erst gar nicht zur Bundestagswahl an.

    Weiterlesen

  10. Das Frauenbild in den IS-Publikationen

    Islamismus      12 | 2017

    Die offiziellen Publikationen des „Islamischen Staats“ (IS), etwa „Dabiq“ und „Rumiyah“, dienen nicht nur der Kämpferrekrutierung und der Information. Sie verbreiten ebenso gezielt die Geschlechterideologie der Terrororganisation. Der IS skizziert dabei das Ideal einer Rollenverteilung und nimmt Bezug auf aktuelle Herausforderungen im „Kalifat“. Eine Analyse der propagierten Geschlechterideologie kann dazu beitragen, zu verstehen, was den IS für Frauen attraktiv macht: Die klaren Vorgaben der Ideologie geben Halt und Struktur, die weiblichen Rollenangebote werden heroisiert, das Eheleben wird romantisiert und die weibliche Opferetikettierung spricht den Wunsch der Frauen nach Gerechtigkeit an.

    Die Attraktivität des IS war lange Zeit nicht zuletzt ein Ergebnis seiner hochprofessionellen Propagandaarbeit. Er betreibt mehrere Medienstellen, den „al-Bayan“-Radiosender, den arabischsprachigen Online-Newsletter „al-Naba“ und verschiedene Online-Hochglanzmagazine. Auf diese Weise produziert die Terrororganisation fortlaufend Texte, Audiobotschaften und Videos auf Arabisch und in zahlreichen anderen Sprachen. Inhaltlich diente die Propaganda zuletzt vor allem der Rekrutierung neuer Kämpfer und dem Aufruf zum weltweiten Kampf. Sympathisanten werden aufgefordert, Geld zu spenden, um den „Jihad“ zu unterstützen. Daneben informiert der IS in seinen Publikationen über aktuelle militärische Aktivitäten und Erfolge.

    Häufig wirkt es, als seien die offiziellen IS-Medienprodukte ausschließlich an Männer adressiert. Bei genauer Analyse ist jedoch ersichtlich, dass der IS vor allem mit seinen Online-Publikationen eine konkrete Geschlechterideologie propagiert. So transportieren die Hochglanzmagazine „Dabiq“ und „Rumiyah“ und auch der Newsletter „al-Naba“ ein konkretes Frauenbild. Dies erscheint folgerichtig, denn die Geschlechterideologie nimmt innerhalb des islamistischen Gedankenguts eine zentrale Rolle ein: Islamisten streben nach einer – so propagieren sie – gottgewollten Ordnung, die einhergeht mit einer vermeintlich moralischen Gesellschaft. Letztere wiederum bedingt entsprechend dieser Logik eine vermeintlich moralische Familie. Sowohl für die Familie als auch für die Gesellschaft haben die Islamisten daher sehr genaue Vorstellungen von den Geschlechterrollen.

    Aktionsraum und Aufgaben der Frau

    Eine zentrale Position nimmt die Rollenzuweisung ein. Zunächst geht es um die regionale Verortung: Wo soll die Frau die ihr zugewiesene Rolle in Familie und Gesellschaft einnehmen? In den Publikationen wird die „Hijra“ (Ausreise) ins Herrschaftsgebiet des IS propagiert.

    In einer „Dabiq“-Ausgabe beschreibt eine Frau, die sich als „Muhajira“ ausgibt, also als Frau, die bereits ausgewandert ist, wie es ihr nach ihrer Ankunft im „Kalifat“ des IS ergeht: Es sei etwas „[G]roßartiges“ in einem Land zu sein, in dem „das Gesetz Allahs“ gelte. Zugleich betont sie, „erleichtert“ zu sein, „diese Pflicht“ erfüllt zu haben [vgl. Dabiq Nr. 7, S. 50]. In der Tat betrachtet der IS die „Hijra“ von Mann und Frau als Pflicht; deutlich wird dies in einem Bericht des Newsletters „al-Naba“, der die angebliche „Hijra“ einer deutschen Muslimin nachzeichnet. Diejenigen, die nicht ins „Kalifat“ auswandern, werden in diesem Bericht mit einer Koransure eingeschüchtert, nach der ihnen die Hölle droht [vgl. al-Naba Nr. 49, S. 14].

    Angekommen im „Kalifat“ erwartet die Frauen, laut den Publikationen, ein binäres Rollenmodell. Ihr Aktionsraum, laut IS die „Grundlage“ ihres Lebens und Handelns, ist vorrangig auf das Haus und den familiären Bereich beschränkt. In einer „Rumiyah“-Ausgabe widmet sich der IS der Frage, unter welchen Umständen die Frau sich außerhalb dieses Raumes und dieser Pflichten bewegen darf. Ein Überschreiten dieses Aktionsraums sei zwar möglich, aber zugleich abhängig von der „Notwendigkeit“. Das Hinausgehen dürfe allerdings nicht zur „Gewohnheit“ werden, dies widerspreche der Scharia, d. h. den islamischen Regelungen zur religiösen Praxis und der menschlichen Beziehungen [vgl. Rumiyah 3, S. 43, al-Naba 50, S. 10].

    Darüber hinaus finden sich in den Publikationen Ausführungen, die das Verhältnis von Frau und Mann innerhalb der Familie festlegen. Der Mann wird als verantwortlich für die Frau und ihr Handeln beschrieben. Ihm obliegt es demnach, der Frau Verbote aufzuerlegen, wenn sie Scharia-Regeln überschreitet [vgl. Rumiyah 3, S. 43, al-Naba 50, S. 10]. Zugleich wird das Bild eines Ehemannes gezeichnet, der sich um sie kümmert: Er soll ihr zugewandt sein und ausreichend Zeit mit ihr verbringen. Der IS kritisiert Ehemänner, die „mit der Zeit [für ihre Frauen] geizen“ und sie „mit Gleichgültigkeit überhäufen“ [vgl. al-Naba 49, S. 10]. Die Umschreibung des männlichen Rollenmodells in der Ehe beinhaltet einen zentralen Aspekt der IS-Geschlechterideologie: Hier wird ein Gegenbild zum kämpfenden „Jihadisten“ skizziert: der empfindsame, hypermaskuline Mann, der kämpfen kann, sich aber seiner Ehefrau gegenüber gefühlvoll verhält, für sie sorgt und sie beschützt.

    Die Frau wiederum soll ihrem Mann in seinem Sein und Handeln unterstützen. So ruft eine angebliche „Muhajira“ ihre Glaubensschwestern dazu auf, ihre Ehemänner, Brüder, Väter und Söhne zu beraten, sie zu trösten und zu unterstützen: „Macht die Dinge nicht schwer für sie. Erleichtert alle Angelegenheiten für sie“ [vgl. Dabiq 7, S. 51].

    Zentral sind dabei die Rolle des Mannes beim „Jihad“ – im Sinne einer Teilnahme am bewaffneten Kampf – und seine daraus resultierende Abwesenheit vom Haus. Hier reagiert der IS auf aktuelle Herausforderungen, die das Leben in seinem Herrschaftsgebiet betreffen. Das deutet darauf hin, dass sich die Propaganda sowohl an Frauen richtet, die zur „Hijra“ motiviert werden sollen, als auch an solche, die bereits im „Kalifat“ leben.

    Geldspenden für den bewaffneten Kampf

    Entsprechend dem binären Rollenbild ist es nicht vorgesehen, dass die Frau am bewaffneten Kampf teilnimmt. In den Publikationen wird betont, dass sie vom Jihad „entschuldigt“ sei [vgl. Rumiyah 3, S. 35 und Rumiyah 1, S. 18 ff. und al-Naba 45, S. 14]. An anderer Stelle heißt es, die Teilnahme sei ihr „nicht ermöglicht“, was noch stärker darauf hindeutet, dass Frauen nicht für den Kampf vorgesehen sind [vgl. Rumiyah 3, S. 35.]. Es werden jedoch verschiedene Hilfsdienste und unterstützende Tätigkeiten erörtert, die für den bewaffneten Kampf wichtig seien. So ist in einem Artikel mit dem Titel „Oh Frauen gebt Almosen!“ die Rede vom „Jihad mit dem Vermögen“: Frauen werden aufgefordert, Geld zu spenden. Auf diese Weise würden sie einen Beitrag zum „Jihad“ leisten, weil die „Mujahidun“ (Kämpfer) damit ihre Ausrüstung kaufen. Dabei erfolgt eine Heroisierung ihrer Unterstützung: Schließlich, so die Propaganda, seien es die mit dem Geld der Frauen ausgestatteten „Mujahidun“, welche die Religion verbreiteten und die „Ungläubigen“ demütigten [vgl. Al-Naba 45, S. 14]. Darüber hinaus sei der „Jihad mit dem Bittgebet“ für die Frau verpflichtend, weil sie nicht am bewaffneten Kampf teilnehmen könne. Das Bittgebet sei laut den IS-Autoren eine „zerstörerische Waffe“:

    „Dadurch werden die Katastrophen aufgehoben und das Verderben abgewendet. Damit wehrt der Gläubige die List der Feinde ab, erlangt die Gaben und verhindert Unglück“ [vgl. Rumiyah 3, S. 34].

    Historische Bezugnahme

    Ein beliebtes weibliches Rollenvorbild ist die historische Figur al-Khansa, die im 7. Jahrhundert lebte und häufig angeführt wird, um die unterstützenden Möglichkeiten der Frau beim „Jihad“ zu skizzieren. Auch der IS greift in seinen Publikationen auf dieses Rollenmodell zurück und nennt al-Khansa als Vorbild für die „Unterstützung des Ehemannes und des Sohnes.“ Dabei bezieht sich der IS auf die tradierte Geschichte, nach der al-Khansa ihre vier Söhne motiviert habe, den Jihad zu kämpfen, und sie somit in den Tod geschickt haben soll. Danach soll sie gesagt haben: „Gelobt sei Gott, der mich mit ihrem Tod geehrt hat.“ [vgl. Al-Naba 46, S. 9].

    Erwähnenswert ist an dieser Stelle, dass der IS eine gleichnamige Brigade etabliert hat, die in den Medien zuweilen als militante Frauengruppe der Organisation dargestellt wurde. Tatsächlich handelt es sich bei der Khansa-Brigade jedoch um eine Art Sittenpolizei, mit der der IS die Frauen in seinem Herrschaftsgebiet drangsaliert: Die Aktivistinnen werden dafür eingesetzt, Frauen bei Verstößen gegen die von dem IS propagierten moralischen Normen zu verfolgen, zu verwarnen oder zu verhaften.

    Reaktion auf Einzeltäter

    Wenngleich IS-Veröffentlichungen die Teilnahme von Frauen am bewaffneten Kampf theoretisch ausschließen, so erfolgt doch eine Anpassung der Geschlechterideologie an die Realität. Der IS reagiert in seinen Publikationen auf sogenannte Einzeltäterinnen, also Frauen, die ohne feste Anbindung an den militärischen Bereich des IS Anschläge unter dem Banner der Organisation verübt haben. Die drei Frauen, die 2016 in Mombasa/Kenia eine Polizeistation mit Messern und einer Handgranate angriffen, wurden gelobt, weil sie den IS in seinem Kampf gegen die „Kreuzzügler-Staaten“ unterstützt hätten [vgl. Rumiyah 2, S. 52 f].

    Auch über das Paar Rizwan FAROOK und Tashfeen MALIK, das Ende 2015 in San Bernardino/USA einen Anschlag in einer Behinderteneinrichtung durchführte, wird berichtet. Die beiden Attentäter wurden von der Polizei erschossen. Laut IS sei ihnen der Segen Gottes zuteil geworden, weil sie zusammen herausgegangen seien, um für die Verteidigung des „Kalifats“ gegen die „Kreuzritter“ zu kämpfen:

    „Möge Gott das Opfer unseres edlen Bruders Rizwan Farook und seiner gesegneten Frau akzeptieren und sie unter den Märtyrern annehmen.“

    Bemerkenswert ist, dass der IS das Beispiel der weiblichen Attentäterin hervorhebt, um diejenigen Männer, die sich bisher noch nicht für die Aufnahme militanter Aktionen entschieden haben, zu diskreditieren. So heißt es in dem Beitrag, dass Tashfeen MALIK ihre Tat in einer Zeit durchgeführt habe, in der sich viele männliche Muslime von der „Pflicht zum Jihad“ abgewendet hätten. Der Tenor dahinter: Wenn es eine ausreichende Anzahl von Männern gäbe, die den „Jihad“ kämpft, müsste sich keine Frau dazu aufmachen [vgl. Dabiq 13, S. 3 f].

    Zuschreibung der Opferrolle

    Neben dieser Rollenzuweisung, die den Aktionsraum der Frau innerhalb der Familie und für unterstützende Tätigkeiten im Jihad absteckt, erfolgt in den Publikationen auch eine Rollenzuweisung der Frau als Opfer der „Ungläubigen“. Die Opferetikettierung ist durchaus wichtig für die Jihad-Ideologie des IS, denn sie erfolgt zumeist als Legitimation für den Kampf gegen die „Ungläubigen“. So steht in einem Artikel mit dem Titel „Ratschläge an die Soldaten des Islamischen Staates“:

    „Erinnere dich daran, dass der Feind deine Mutter und deine Schwester vergewaltigt hat (…).“ [vgl. Dabiq 6, S. 11].

    In einem anderen Kontext schreiben zwei Kämpfer in ihrem Testament, das in „Dabiq“ veröffentlicht wird: „Die Keuschheit unserer Schwestern wurde verletzt.“ Dies ist Teil eines Appells an die Muslime, gegen die „Ungläubigen“ zu kämpfen:

    „Zieht los zum Dschihad und verteidigt euren Islam, wo auch immer ihr euch befinden mögt.“ [vgl. Dabiq 7, S. 75].

    Die proklamierten Rollenzuweisungen sind wiederum zu berücksichtigen, wenn sich die Frage nach der Attraktivität des IS für Frauen stellt – also letztlich die Frage, warum zum Beispiel die vier Frauen, die im Juli in Mossul von irakischen Sicherheitskräften festgenommen wurden, von Deutschland ins IS-Herrschaftsgebiet gereist sind [die vier Frauen wurden Mitte Juli 2017 von irakischen Regierungstruppen in Mossul verhaftet.]. Schließlich scheint die Geschlechterideologie der Organisation für einige Frauen durchaus reizvoll zu sein. Das betrifft zum Beispiel die klaren Strukturen, welche die Ideologie insgesamt und die Geschlechterideologie im Speziellen vorgeben. In einer komplexen, unübersichtlichen Welt kann die Orientierung an solchen Strukturen Halt geben, dies gilt gleichermaßen für Frauen und Männer.

    Eine besondere geschlechtsspezifische Bedeutung hat jedoch die Heroisierung der weiblichen Rollenangebote. Während der Kampf der Männer per se heldenhaft erscheint, erfährt das Hausfrauendasein erst durch den IS eine Aufwertung. Es wird als genauso wichtig angesehen wie der bewaffnete Kampf des Mannes. Die Attraktivität, die sich daraus speist, mag noch mehr bei jungen Frauen mit Migrationshintergrund wirken, die aus traditionellen Familien kommen.
    Ferner besitzt das propagierte Bild des empfindsamen Ehemannes eine starke Anziehungskraft: Es bedient romantische Vorstellungen der Frauen, die überzeugt sind, in Syrien oder im Irak ihren Märchenprinzen zu finden. Schließlich spricht auch die Opferetikettierung die Gerechtigkeitsutopie der Frauen in einer höchst persönlichen Weise an. Propagandabilder von verletzten und getöteten Kindern und Frauen in Syrien, die in der IS-Propaganda ausnahmslos als Opfer der westlichen Koalition oder des syrischen Regimes dargestellt werden, wecken den Wunsch nach Gerechtigkeit für diese Gesellschaftsgruppen – und die Frauen können zu der Überzeugung gelangen, dass nur der IS sich für die Gerechtigkeit einsetzt.

    Weiterlesen