News
Staatsschutz präsentiert Drei-Stufen-Modell zur Gefahrenabwehr

Die Direktion Staatsschutz und Nachrichtendienst informiert mit Fakten über islamistische Bedrohung – und sie fordert sehr klar mehr Befugnisse für Sicherheitsbehörden. Die Botschaft lautet: Die aktuelle Lage im islamistischen Terrorismus erfordert neue Maßnahmen. Hier die Info des Staatsschutzes im Wortlaut.
Terrorismus nutzt „blinden Fleck“
Der islamische Terrorismus nützt die Digitalisierung und den „blinden Fleck“ der Behörden aus, schreiben die Staatsschützer. Die Radikalisierung der Personen und späteren Attentäter erfolgt in drei erkennbaren Stufen, Polizeibefugnisse müssen darauf angepasst werden. Daher verlangt DSN-Direktor DSN-Direktor Omar Haijawi-Pirchner ein dreistufiges Modell zur Abwehr von Gefahren.

Staatsschutz braucht Mittel: DSN-Direktor Omar Haijawi-Pirchner und Innenminister Gerhard Karner (im Mai 2024); Foto: BMI / Gerd Pachauer
Staatsschutz an Gesetz gebunden
Rechtsstaat bedeutet, dass die Behörden – also auch der Verfassungsschutz – ausschließlich nur das können und dürfen, was gesetzlich erlaubt ist, wofür es ein geltendes Gesetz gibt. Dies hat konkrete Auswirkungen auf alle Behörden, auch die Polizei und den Verfassungsschutz. Die Wirkungen reichen bis in die Einzelheiten der täglichen Arbeit: Jede polizeiliche Befugnis braucht eine gesetzliche Grundlage – etwa wen es um das Recht der Polizei geht, Personen ihre Freiheit zu entziehen oder mit Zwangsgewalt einzuschreiten. Das gilt auch für den Staatsschutz, DSN.
Ohne diese Befugnisse gibt es keine Polizeiarbeit.

Die Behörden, als auch die Polizei, dürfen nur das tun, was das Gesetz erlaubt. Foto: Foto Gablitz
Auswirkung auf die Polizeiarbeit
Wenn sich Welt und Gesellschaft weiterentwickeln, müssen auch diese Befugnisse mitwachsen, sich verändern. Die rasante Digitalisierung hat massive Auswirkungen auf die Kriminalität als Ganzes, die Befugnisse der Polizei sind jedoch in der Zeit stehen geblieben. Effektiver Schutz der Gesellschaft vor Schwerstkriminalität und Terrorismus ist somit massiv eingeschränkt.
In einem Bild ausgedrückt: In der Schlacht im digitalen Raum kämpft die Polizei mit Musketen (Telefonie-Überwachung, Briefe können geöffnet werden) gegen vollautomatische Maschinengewehre (KI-unterstützte Algorithmen, end-to-end-verschlüsselte Chat-Kanäle, Flutwellen an giftigen Content).
Dazu sagt DSN-Chef Haijawi-Pirchner: „Die Gefahr des islamistischen Terrorismus wurde über die letzten Jahre immer präsenter, die Herausforderungen für den Verfassungsschutz in der Bekämpfung immer größer. In Anbetracht dieser Entwicklungen und des aktuellen Bedrohungsbildes ist es wichtiger denn je, dass Österreich seine Ermittlungskompetenzen verstärkt und somit Gefahrenabwehr mit eigenen Mitteln vollzogen werden kann.“

Islamistischer Terror: Ein IS-Bekenner tötete am Samstag in Villach eine Person, verletzte vier weitere teils schwer. Foto: Land Kärnten
Was wäre zu tun? Das Drei-Stufen-Modell
Für den DSN plädiert Direktor Haijawi-Pirchner für ein Drei-Stufen-Modell, um Gefahren wirksam abwehren zu können. Diese drei Stufen gehen vom Großen ins Kleine, von der Gesamtheit des Internets bis hin zu versteckten, verschlüsselten Absprachen potenzieller Terroristen:
STUFE 1: Internet-Screening
Das Durchsuchen des frei zugänglichen „Clear Webs“ und der Sozialen Medien muss automatisiert werden dürfen – die täglich anwachsende Unmenge an Daten kann nicht mehr von physisch agierenden Beamtinnen und Beamten durchforstet werden. Hier muss man auf die breiten Möglichkeiten der Digitalisierung zurückgreifen.
Moderne Verfassungsschutzbehörden nützen dafür spezielle Software, s.g. „Internet-Crawler“. Diese Programme können die Plattformen in Sekundenschnelle und vollständig auf radikale, gesellschaftsfeindliche Inhalte überprüfen und Konsumenten dieser Inhalte erkennen. Dabei werden öffentliche Bereiche anhand von bestimmten Suchparametern abgesucht. In dieser ersten Phase kann beispielsweise eine grundsätzliche Radikalisierung bei einem bestimmten Nutzer erkannt werden.
STUFE 2: Verdeckte Ermittlung:
Hier kommen wieder konkrete Ermittlungsprofis, Menschen ins Spiel. Sie haben Zugang zu Inhalte des sogenannten „Deep-Webs“ in Chats und Foren, sie schleusen sich in einschlägige, gefährliche Gruppen ein. Das ist eine klassische verdeckte Ermittlung.
Die Sicherheitsbehörden sehen dann beispielsweise, wenn islamistisches Gedankengut gutgeheißen wird, wenn es einen konkreten IS-Bezug und somit potenzielle Gefährder gibt. Die Kommunikationsgruppen sind in der Phase noch breit und groß genug, sodass der verdeckte Ermittler oder die Ermittlerin tätig sein kann, ohne erkannt zu werden.
STUFE 3: Gezieltes Mitlesen verschlüsselter Kommunikation von Hochrisikogefährdern
Wenn potenzielle Terroristen am herkömmlichen Telefon etwa Bombenpläne oder Waffenkäufe austauschen, kann die Polizei seit vielen Jahren mithören (Telefonüberwachung). Wenn sie dies in einem Brief verschriftlichen, kann die Polizei diesen Brief abfangen und öffnen. Wenn aber dieselben Menschen dieselben Pläne in einem verschlüsselten Messenger austauschen, sind sie ungestört – weil es keine Befugnis für den Verfassungsschutz gibt, hier ebenfalls mitzuhören oder mitzulesen.
Diese Beschränkung ist gegenüber der Bevölkerung und den Opfern von Anschlägen nicht argumentierbar, erklärt der Staatsschutz
Überwachung zielt auf Gefährder ab
Diese auf konkrete und bestimmte Personen eingeschränkte, gezielte Messengerüberwachung durch den Staatsschutz ist also dann notwendig, wenn sich konkrete Personen von der Phase 2 in die Phase 3 bewegen, also ihre Kommunikation auf verschlüsselte, private Kanäle verlegen.
Es ist gegenwärtig eine paradoxe Lage: Während dies die gefährlichste – nämlich letzte – Phase im Prozess der Radikalisierung ist, ist es gleichzeitig jene Phase, wo die Polizei keine Befugnisse mehr hat.
Diese Messengerüberwachung zielt also auf konkrete Hochrisikogefährder und deren Kommunikation ab. Keinesfalls ist an eine „Massenüberwachung“ gedacht, was – völlig zurecht – nicht mit dem österreichischen Rechtsstaat vereinbar wäre.
