Mit Droh­nen ge­gen den Ter­ror

Si­cher­heits­di­rek­to­rin Michae­la Kard­eis er­klärt, wie sich Ös­ter­reich für die EU-Prä­si­dent­schaft rüs­tet.

Die Presse am Sonntag - - Österreich - VON MAN­FRED SEEH

Das von der Re­gie­rung vor­ge­leg­te Si­cher­heits­pa­ket be­inhal­tet, dass In­ter­net­chats Ver­däch­ti­ger künf­tig per Spio­na­ge­soft­ware über­wacht wer­den sol­len. Die Po­li­zei soll auch Zu­griff auf Über­wa­chungs­ka­me­ras im öf­fent­li­chen Raum be­kom­men. Ver­ste­hen Sie Da­ten­schutz­be­den­ken der Bür­ger? Michae­la Kard­eis: Es ist schon jetzt zu­läs­sig, Nach­rich­ten zu über­wa­chen. Der Nach­rich­ten­ver­kehr hat sich für al­le, für Pri­va­te wie für kri­mi­nel­le Or­ga­ni­sa­tio­nen und Ter­ror­ver­däch­ti­ge, weg vom Te­le­fo­nie­ren hin zu Mes­sen­ger­diens­ten ent­wi­ckelt. Der­zeit ha­ben wir bei den Er­mitt­lun­gen ei­ne tech­ni­sche Lü­cke: Die Kri­mi­nal­po­li­zei kann die Ver­schlüs­se­lung nicht kna­cken. Die­se Lü­cke muss ge­schlos­sen wer­den. Das klingt so harm­los . . . Ist es auch. Die Po­li­zei setzt ja dann ei­ne Schad- bzw. Spio­na­ge­soft­ware ein. Was Sie das „Schlie­ßen ei­ner Lü­cke“nen­nen, ist das Aus­nüt­zen ei­nes Si­cher­heits­man­kos. Soll­te der Staat nicht eher mit­hel­fen, Si­cher­heits­lü­cken in den Sys­te­men sei­ner Bür­ger zu schlie­ßen? Das tut er ja. Wir ma­chen viel im Be­reich der Cy­ber­si­cher­heit. Hier geht es dar­um, Kom­mu­ni­ka­ti­on und Netz­wer­ke zu schüt­zen. Vor al­lem der Netz­wer­ke, die kri­ti­sche In­fra­struk­tur be­tref­fen, die un­se­re Le­bens-, un­se­re Ver­sor­gungs­a­dern be­tref­fen. Ge­nau dort darf es kei­ne Lü­cken ge­ben, da die­se sonst für Ha­cker­an­grif­fe oder Er­pres­sungs­ver­su­che ge­nutzt wer­den kön­nen. Aber na­tür­lich kann auch un­se­re pri­va­te In­ter­net­nut­zung miss­braucht wer­den. Hier muss der Staat für Schutz sor­gen. Wenn der Staat al­le Lü­cken schließt, kann er nir­gends mehr ein­drin­gen. Die Po­li­zei ist dar­auf an­ge­wie­sen, dass es Lü­cken gibt. Ist sie. Es ist ein Lü­cken­nut­zen, um für Si­cher­heit zu sor­gen. Be­trach­ten wir das Pro­gram­mie­ren. Pro­gram­mie­ren heißt, Mil­lio­nen von Zah­len­rei­hen. Dass beim Pro­gram­mie­ren klei­ne Feh­ler pas­sie­ren, ist lo­gisch. Und ja, die Po­li­zei nutzt ge­nau die­se klei­nen Feh­ler, die­se Schwach­stel­len. Durch der­ar­ti­ge Er­mitt­lun­gen schüt­ze ich aber wie­der­um den Bür­ger – vor An­schlä­gen, vor kri­mi­nel­len Or­ga­ni­sa­tio­nen. Sie sind selbst tech­no­lo­gie­af­fin. Wer Sie kennt weiß, Sie spie­len gern Play­sta­ti­on. Ha­ben Sie nicht ein flau­es Ge­fühl, dass Ih­re Da­ten in fal­sche Hän­de ge­ra­ten? Als Po­li­zis­tin ha­be ich ei­nen an­de­ren Zu­gang. Si­cher könn­te der Staat auch die Da­ten mei­ner Play­sta­ti­on nut­zen. Aber ich ha­be bei Grund­rechts­ein­grif­fen Ver­trau­en in den Staat. Ich neh­me mir die Tipps, die wir selbst ge­ben, zu Her­zen. Wenn ich nicht mehr spie­le, ist mei­ne Play­sta­ti­on samt Ka­me­ra aus­ge­schal­tet. Stich­wort: Ter­ror. Die Re­de ist oft von Ge­fähr­dern. Wie de­fi­nie­ren Sie die­sen Be­griff? Wie vie­le Ge­fähr­der im ter­ro­ris­ti­schen Sinn hal­ten sich in Ös­ter­reich auf? Ge­fähr­der sind Ein­zel­per­so­nen oder Grup­pie­run­gen, bei de­nen man auf­grund ih­res Ver­hal­tens da­mit rech­net, dass sie ei­ne Ge­fahr für die öf­fent­li­che Si­cher­heit dar­stel­len könn­ten. Wo­bei hier al­le Spar­ten des Ex­tre­mis­mus ge­meint sind. Es gibt si­cher Zah­len. Schrän­ken wir es auf die For­eign Ter­ro­rist Figh­ters ein. Es gibt je­ne, die in den Ji­had ge­zo­gen sind und wie­der zu­rück­ge­kehrt sind, das sind um die hun­dert. Et­wa 50 sind ge­stor­ben. Und es gibt die, die ver­sucht ha­ben, in den Ji- had zu zie­hen und an der Aus­rei­se ge­hin­dert wur­den, auch ca. 50. Ge­mein­sam mit je­nen, die noch im Kri­sen­ge­biet sind, sind es um die 300. Die­se Zahl bleibt seit ei­ni­ger Zeit gleich. Ak­tu­ell geht der Wil­le, von Ös­ter­reich aus in den Ji­had zu zie­hen, ge­gen null. Was ist mit an­de­ren Ge­fähr­dern? Es gibt in al­len Be­rei­chen des Ex­tre­mis­mus Men­schen, von de­nen Ge­fahr aus­geht, bei de­nen wir be­fürch­ten, dass sie An­schlä­ge oder sons­ti­ges kri­mi­nel­les Ver­hal­ten pla­nen. Im Ver­fas­sungs­schutz­be­richt wer­den An­zei­gen bzw. Tat­hand­lun­gen ver­öf­fent­licht. Die­se sind so­wohl im Rechts- als auch im Links­ex­tre­mis­mus im letz­ten Jahr ge­sun­ken. Was tun Sie ge­gen die­se Ge­fähr­der? Die Staats­schutz­be­hör­den be­ob­ach­ten die­se Per­so­nen bzw. Grup­pen, um zu ver­hin­dern, dass Ta­ten ge­setzt wer­den. Ge­gen al­le, die die Ter­ror­mi­liz Is­la­mi­scher Staat un­ter­stüt­zen, gibt es Straf­ver­fah­ren. Die Po­li­zei be­rei­tet sich auf Sze­na­ri­en vor, die im Fall ei­nes An­schlags ein­tre­ten könn­ten – durch en­ge Ko­ope­ra­ti­on mit dem Ver­fas­sungs­schutz. Der­zeit wirkt das BVT durch Su­s­pen­die­run­gen wich­ti­ger Be­am­ter wie ge­lähmt. Der Auf­recht­er­hal­tung der Si­cher­heit durch ei­nen funk­ti­ons­tüch­ti­gen Ver­fas­sungs­schutz stellt man sich an­ders vor. Das BVT ist voll hand­lungs­fä­hig. Und wir ha­ben au­ßer dem Bun­des­amt für Ver­fas­sungs­schutz und Ter­ro­ris­mus­be­kämp­fung neun Lan­des­äm­ter. Wenn es tat­säch­lich ei­nen An­schlag ge­ben soll­te, wür­de es dar­um ge­hen, die­sen rasch zu be­en­den und zu ver­hin­dern, dass es ei­nen Fol­ge­an­schlag gibt. Was soll mit dem af­gha­ni­schen Mes­ser­an­grei­fer auf die Fa­mi­lie am Ne­s­troy­platz ge­sche­hen? Wird er ver­ur­teilt, stellt sich die Fra­ge der Ab­schie­bung. Soll die­se vor, wäh­rend oder nach Haft­ver­bü­ßung statt­fin­den? Der­zeit gibt es ei­ne Schub­haft zur Si­che­rung ei­ner Ab­schie­bung. Wenn je­mand ei­nen ne­ga­ti­ven Asyl­be­scheid hat, ei­ne Straf­haft ver­büßt hat und die Au­ßer­lan­des­brin­gung un­mit­tel­bar be­vor­steht, geht die Straf­haft in die Schub­haft über. Aber wenn die Ab­schie­bung noch nicht ent­schie­den ist, weil es zum Bei­spiel kein Heim­rei­se-

Cle­mens Fa­b­ry

Obers­te Po­li­zis­tin: Michae­la Kard­eis an ih­rer Wir­kungs­stät­te, dem In­nen­mi­nis­te­ri­um in Wi­en.

Newspapers in German

Newspapers from Austria

© PressReader. All rights reserved.