Erhalten Sie Zugang zu diesem und mehr als 300000 Büchern ab EUR 5,99 monatlich.
Spätestens mit der Feststellung der Innenministerkonferenz im Jahr 2009, dass private Sicherheitsdienste fester Bestandteil der inneren Sicherheit sind, verlagern sich immer häufiger Tätigkeiten von privaten Akteuren in den öffentlichen Raum. Gleichzeitig stehen auch die Kunden der Sicherheitsdienstleister aufgrund einer digitalen Welt immer häufiger im medialen Fokus. Online-Ereignisse führen zu Protesten und Aktionen in einer realen Welt. Was jetzt medial passiert, kann in wenigen Minuten einen tatsächlichen Einfluss haben. Sicherheitsdienste werden nicht mehr nur für den klassischen Objektschutz, sondern immer öfter nach Shitstorms im Internet, hybriden Bedrohungslagen und Ereignissen, die nicht immer physisch greifbar sind, beauftragt. Wie können Sie Ihre Dienstleistung in diesem Kontext sicher für Ihre Mitarbeitenden und Kunden erbringen? Stellen Sie weiterhin Ihre Kräfte ab und wissen überhaupt nicht, was diese digitale Bedrohungslage beinhaltet, wie sie sich entwickelt und welche Konsequenzen dies haben wird? Oder haben Sie sich als Securityverantwortlicher schon immer gefragt, wie Sie durch eine strukturierte Medienauswertung Ihr Unternehmen schützen können? Wie einfach die ersten Schritte sein können, lernen Sie in diesem Buch.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 115
Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:
1 Vorwort
2 Lagebeurteilung: Grundsätze und Mehrwert
2.1 Corona-Pandemie als Lehrmeister digitaler Schnittmengen
2.2 Einführung Lage und Lagebeurteilung
2.3 Mechanismus der Lagebeurteilung
2.4 Nutzen in der privaten Sicherheitswirtschaft
2.5 Lösungsskizzen zum ersten Kapitel
3 Medienbeobachtung und Auswertung
3.1 Grundlagen
3.2 Sprache
3.3 Georeferenzierung
3.4 Zeit-Achsen
3.5 Tools
3.5.1 Google/Google Alerts
3.5.2 Twitter
3.5.3 Tweetdeck
3.5.4 Foren und Internetseiten
3.5.5 Nicht analysefähige Quellen
3.6 Limits der just-in-Time-Medienauswetung am am Beispiel „Sturm auf das Kapitol“
3.7 Bewertung von Quellen
3.8 Unsauberes Arbeiten mit Quellen
3.9 Fake News
3.10 Lösungsskizzen zu Modul 3
4 Social Media
4.1 Social Media für die Außendarstellung
4.1.1 Blick über den Tellerrand - Polizei
4.1.2 Einsatz von Social Media bei Privaten Sicherheitsdiensten
4.1.3 Synergien von Social Media
4.2 Nutzen von Social Media in der Mitarbeiterschaft
4.3 Vor- und Nachteile einer dienstlichen Nutzung
4.4 Spannungsfeld zwischen privaten Äußerungen und dienstlicher Pflicht der Mitarbeitenden
4.5 Empfehlungen
4.6 Umgang mit Social Media und der Gefahr eines “Shitstorms”
4.7 Lösungsskizzen zu Modul 4
5 Abschluss Modul 2 bis 4 Multiple Choice-Test
5.1 Lösungen zum Multiple Choice Test
Möglicherweise haben Sie sich das Buch gekauft, weil Sie erkannt haben, dass sich die Erbringung und der Kontext, in dem heutzutage Sicherheitsdienstleistungen stattfinden, erheblich verändert haben. Vielleicht kennen Sie noch die Anfänge des Werkschutzes, in denen Mitarbeiter, die aus unterschiedlichen Gründen in ihrem Lehrberuf nicht mehr arbeiten konnten, eingesetzt wurden und die mit Stechuhr, Taschenlampe und großem Schlüsselbund nachts die Werkhallen abliefen. Eventuell haben Sie die Umstellung vom Schlüsselbund auf Zutrittskontrollkarte erlebt – eine Chipkarte ersetzte mehr als 100 Schlüssel. Vielleicht haben Sie die Diskussionen mitbekommen, als der erste PC in Ihrem Wachbüro installiert wurde und zukünftig ein elektronisches Wachbuch geschrieben werden musste. Haben sich Ihre Kontrollgänge reduziert, weil nun Videokameras und Einbruchmeldeanlagen im Objekt installiert wurden?
Viele Veränderungen, oder? Wenn man aber einmal genau hinschaut, dann ausschließlich Veränderungen in den Rahmenbedingungen und den Parametern, die einen Einfluss auf die Dienstleistung haben. Auch Kunden haben sich geändert: Die Grauzone zwischen privater und öffentlicher Sicherheit wird immer häufiger und immer stärker ausgedehnt. Private Sicherheitskräfte sind für die Sicherheit des internationalen Flugverkehrs zuständig, unterstützen kommunale Ordnungsbehörden bei der Überwachung von öffentlichen Anlagen und bei der Abschiebung von Flüchtlingen. Und die Kunden? Immer größer, schneller, weiter, lauter und polarisierender, nicht nur im Marketing.
Unsere Sicherheitsdienstleistung hat sich im Kern aber nicht wirklich verändert: Ausschreibung mit Minimalanforderungen, Bestbieterprinzip (worunter viele immer noch nur den Preis verstehen), Dienstpläne und Bewachung nach Leistungsverzeichnis. Mitarbeiter kommen zum Dienst, machen ihre acht bis zwölf Stunden und gehen wieder nach Hause. Was um das zu schützende Objekt herum passiert, bleibt oftmals unbeachtet. Zu oft wird sich selbst bei schwierigen Kunden darauf verlassen, was die Behörden als Information zur Verfügung stellen und was diese raten.
Das ist jedoch nicht mein Verständnis von moderner Dienstleistung und Ihres offenbar auch nicht. Lassen Sie uns gemeinsam den Weg in eine moderne Sicherheitswirtschaft gehen. Das, was medial passiert, hat heutzutage nun einmal einen Einfluss auf Ihr Schutzobjekt. Sicherheitsdienste werden nicht mehr nur für den klassischen Objektschutz beauftragt, sondern immer öfter nach Shitstorms im Internet, hybriden Bedrohungslagen und Ereignissen, die nicht immer physisch greifbar sind. Wie können Sie Ihre Dienstleistung in diesem Kontext sicher für Ihre Mitarbeitenden und den Kunden erbringen? Stellen Sie weiterhin Ihre Kräfte ab und wissen eigentlich gar nicht, was dieser Shitstorm ist, wie er sich entwickelt und welche Konsequenzen das hat? Oder bieten Sie eine professionelle Dienstleistung an, die für den Kunden ein Monitoring durchführt und gleichzeitig Ihre Mitarbeiter schützt? Wie einfach die ersten Schritte dafür sein können, werden Sie auf den nächsten Seiten lesen.
Dieses Buch gibt Ihnen darüber hinaus die Möglichkeit, dass Sie Ihr Wissen an Aufgaben und Übungen immer wieder testen und sich Sachverhalte erarbeiten. Zum Ende hin werden Sie Lösungen bzw. Lösungsansätze finden.
Ich wünsche Ihnen viel Spaß mit diesem Buch!
Bis vor etlichen Jahren gab es in der deutschen Sicherheitswirtschaft die komfortable Situation, dass die Erbringung einer privaten Sicherheitsdienstleistung in einem isolierten Kontext oder Raum erbracht wurde. Der „Wachmann“ drehte seine Runden in seinem Objekt und hatte maximal mit klassischen Deliktphänomenen in einem begrenzten Hausrechtsbereich zu tun.
Spätestens mit der Feststellung der Innenministerkonferenz im Jahr 2009, dass private Sicherheitsdienste fester Bestandteil der inneren Sicherheit sind, verlagerten sich immer mehr Tätigkeiten in den öffentlichen oder tatsächlich öffentlichen Raum. Im Zusammenhang mit der Corona-Pandemie 2020 kamen zudem immer mehr unterstützende Aufgabe für überlastete kommunale Ordnungsbehörden hinzu: Seien es die Streifengänge außerhalb der Bürozeiten des Ordnungsamtes auf Sylt1, die Quarantäne-Überwachung im Grenzbereich der Grundrechteinschränkung in Asyl- und Flüchtlingsheimen oder die Bewachung von Impfzentren vor gewaltbereiten und vom Verfassungsschutz beobachteten Gruppierungen. Bereits zuvor wurden Kooperationsvereinbarungen und Ordnungspartnerschaften geschlossen, die private Sicherheitskräfte in die Polizeiarbeit (z.B. Fahndungen und gemeinsame Leitstände) einbanden.
Ebenso stehen auch die Kunden der Sicherheitsdienstleister aufgrund einer digitaleren und schnelleren Welt immer häufiger im medialen Fokus. Online-Ereignisse führen zu Protesten und (aggressiven) Aktionen in einer realen Welt. Sicherheitsmitarbeiter in der Form der “First Line of Defense” für privatwirtschaftliche Unternehmen werden dabei oftmals durch den (medialen) Kundenfokus überrascht und Angriffsziel der Störer. Die Meinungsbildung und -verbreitung hat sich verändert, während in weiten Teilen noch eine klassische Trennung zwischen virtueller und realer Welt bestehen bleibt. Dass diese künstliche Trennung langfristig nicht aufrechterhalten werden kann, zeigte ebenfalls die Corona-Pandemie – dazu aber im nächsten Kapitel mehr.
Dieses Buch soll Ihnen erläutern, inwiefern eine regelmäßige und professionell richtige Lagebeobachtung und -auswertung für Sie als 34a-Unternehmen, als Sicherheitsverantwortlicher oder Security Manager wichtig sind. Welchen Einfluss dies auf Ausschreibungen, die Arbeitssicherheit und den Reputationsschutz haben kann und wie sie diese Methodik in Ihrem Unternehmen implementieren können.
Ganz bewusst habe ich mich gegen ein klassisches OSINT-Werk entschieden. OSINT steht dabei für „Open Source Intelligence“ und wird überwiegend im nachrichtendienstlichen Bereich bzw. bei Großunternehmen wie Siemens eingesetzt. Diese Techniken zu erlernen sind einerseits einfach und gehen für ein Sicherheitsdienstleistungsunternehmen, das im gewerblichen Schutz agiert, zu weit. Wer ein weiterführendes Interesse hat, sollte sich in der umfangreichen Literatur von OSINT belesen.
So tragisch und beängstigend die Corona-Pandemie für viele war, genauso lehrreich war sie auf der anderen Seite.
Durch das Herunterfahren des täglichen Lebens waren die Deutschen nicht nur im Homeoffice gezwungen, digital zu arbeiten, auch die Organisation beispielsweise von Protesten und Gegenbewegungen erfolgte im Netz. Facebook- und Telegram-Gruppen schossen wie Unkraut aus dem Boden, in denen sich Menschen austauschten und ihre Aktionen planten. Für alle sicht- und lesbar und dennoch wirkte der Umgang mit den verfügbaren Informationen unbeholfen. Und wenn ich hier sichtbar schreibe, dann meine ich nicht irgendwelche verschlüsselten Dark-Web-Foren, in denen man mit entsprechenden IT-Kenntnissen oder erst mit Einladungen hingelangt. Ich meine öffentliche Telegram-Gruppen mit teilweise mehr als 100.000 Teilnehmern, an denen jeder (ja, auch Sicherheitsbehörden) partizipieren konnten. Und die staatlichen Sicherheitsbehörden betone ich hier deshalb so deutlich, denn auch diese müssen ihre Kompetenz in der strukturierten Medienauswertung erweitern.
Im Kapitel „2 Lagebeurteilung: Grundsätze und Mehrwert“ habe ich in der Einleitung von der immer noch stattfindenden Trennung zwischen dem, was im Netz geschrieben wird und dem, was real geschieht, berichtet.
Dass dies auch weiterhin klassische Ansätze in der polizeilichen Arbeit sind, konnte am 29. August 2020 in Berlin gesehen werden. Die Vorbereitungen zu einem der größten Proteste gegen die Coronamaßnahmen der Bundesregierung fanden durch Versammlungsteilnehmer in genau den zuvor beschriebenen Gruppen statt. Nehmen wir hier nur einmal den „Sturm auf den Reichstag“ – etwa 450 bis 500 Personen verschafften sich Zugang zur Treppe des Bundestages, bis sie von zunächst 3 (!!!!) Polizeibeamten zurückgedrängt wurden. Die Polizei reagierte damals mit ihrem Sprecher so darauf: „Wir können nicht immer überall präsent sein, genau diese Lücke wurde genutzt, um hier die Absperrung zu übersteigen, zu durchbrechen, um dann auf die Treppe vor dem Reichstag zu kommen.2"
Doch nicht nur dieses Ereignis kam überraschend, auch die hohe Mobilisierungsbereitschaft der Teilnehmer: Statt der20.000 angemeldeten Demonstranten kamen knapp 30.000, denen nur etwa 3.000 Polizeibeamten gegenüberstanden. Bei einer Person wurde sogar eine Waffe gefunden.
Für Polizei und Verfassungsschutz waren diese Ereignisse nicht vorhersehbar gewesen und deshalb argumentierte man so: „Zwar habe es davor zahlreiche Aufrufe dieser Art im Internet gegeben, sagte der Chef des Verfassungsschutzes, Michael Fischer, im entsprechenden Ausschuss des Berliner Abgeordnetenhauses. Das seien aber häufige und typische ‚Verbalaggressionen‘ in der Reichsbürgerszene gewesen.3“
Internet – dieses #Neuland, in dem man sowieso nichts ernst nehmen kann? Eine der Facebook-Gruppen, in der über die Aktion gesprochen wurde, hieß sogar explizit „Demo Berlin am 29.08.2020“4. Dort fand man solche Aussagen: „Nicht erst im Herbst, es muss was passieren am Wochenende und es wird was passieren“, „Stürmt den Bundestag in meinen Augen ist es langsam schluss mit friedlich die angebliche regierung geht auch nicht friedlich mit uns um sie quälen unserer Kinder belügen uns und wir lassen uns das einfach gefallen“ oder „schisst mit Panzerhsubitzen den Bundestag nieder…!“ (Die wirklich grauenhaften Rechtschreibfehler einmal nicht korrigiert.)
Ebenso gab es eine Telegram-Gruppe mit demselben Titel5, also keine wirkliche Herausforderung, diese Informationen und die Aggressionsbereitschaft anders zu bewerten. Anonymous Berlin (Admin) schrieb zum Beispiel: „Diesen Bürgerkrieg hat diese Regierung selber provoziert.“
Nach jedem Amoklauf wird über ein Verbot von Videospielen diskutiert, obwohl es keinen nennenswerten Anhaltspunkt dafür gibt, dass diese einen signifikanten Zusammenhang darstellen. Aber hier wird nicht davon ausgegangen, dass sich zumindest einzelne Täter ihre „Online-Fantasie“ in die Realität umsetzen?
Diese Erkenntnisse gelten auch für den privatwirtschaftlichen Bereich – nicht nur einmal wurde aufgerufen, widerrechtlich Krankenhäuser zu betreten, um dort vermeintlich leere Intensivstationen zu filmen. Der User Jakob T. schrieb in der Facebookgruppe „Demo Berlin“ am 21. Oktober 2020 (Rechtschreibfehler wurden so übernommen): „Leute wie müssen in die Krankenhäuser und aufdecken, dass die nach wie vor LEER sind. Videos machen und in die Öffentlichkeit stellen. Gerade da, wo die sogenannten Hotspots sind. Vielleicht mal untergruppen bilden mit Videos aus Krankenhäusern. Um so zu widerlegen. Jetzt fluppen alle aus. Ausgangs sperre ab 21 Uhr kam gerade in den Nachrichten. Weiß nicht wo“6
Etliche folgten diesem Aufruf, was nicht nur das Risiko einer Ansteckung und Verbreitung zu Folge haben könnte, sondern in diesen Zeiten auch noch die Justiz weiter beschäftigen wird7.
Figure 1 Wut-Video aus dem Krankenhaus, vermeintlich leer
Zurück nach Berlin: Und wie sieht es eigentlich mit dem Verlauf der Demonstration aus – war wenigstens dieser nicht vorhersehbar gewesen? Wohl schon, denn auch in anderen Gruppen oder in YouTube-Livestreams wurde aus der Situation heraus „live“ berichtet8.
Figure 2 Beispiel für eine Live-Berichterstattung in einem Chat
Auch mit dem etablierten Hashtag #b2908 hätte es einen vollständigen Überblick über die aktuelle Lage geben können.
Die Berliner Landespolizei versuchte noch am Vorabend der Demonstration diese gerichtlich über zwei Instanzen zu verbieten und scheiterte an den juristischen Einschätzungen. Spätestens mit der Verbotsverfügung hätte jedoch das Mobilisierungspotential erkennbar sein müssen: Innerhalb kürzester Zeit gingen über 5.000 Demonstrationsanmeldungen ein, wieder organisiert durch Telegram-Gruppen: „‚Ganz gleich, ob du vor Ort bist oder es selber nicht nach Berlin schaffst, ist es für uns wichtig, dass Du eine Versammlung anmeldest‘, schrieb der Anwalt der Gruppe, Ralf Ludwig, und stellte dort auch gleich ein Online-Anmeldeformular per Link zur Verfügung.9“
Und der Bewaffnete an der Siegessäule – ebenfalls eine Überraschung?
„In einer von „Querdenken“-Aktivisten frequentierten Telegram-Gruppe hat ein anonymer Aktivist angedeutet, sich für die Demonstration bewaffnen zu wollen. ‚Auch meine Kinder werden dabei sein und wenn mein Sohn einen Antifanten in Notwehr abknallt kaufe ich ihm einen Porsche‘, hieß es in dem Beitrag, gefolgt von zwei lachenden Emojis. Der nächste Satz lautete: ‚Natürlich bin ich auch morgen vorbereitet auf alles‘ – gefolgt von einem Emoji in Form einer Pistole sowie einer herausgestreckten Zunge.10“
Gleichzeitig musste die Polizei mit einem anderen Thema kämpfen: Mit polizeiinternen Demo-Sympathisanten. Nicht nur, dass die als VS-NfD eingestuften Einsatzpläne und Durchführungspläne (Absicherungskonzepte) geleakt wurden (und noch im Februar 2021 zur Verfügung standen), auch die internen Fahndungsaufrufe wurden in Telegram-Gruppen geteilt.
Figure 3 Link zu den Einsatzkonzepten inkl. Aufruf zur Leitungsblockierung11
Das Einsatzkonzept enthielt tatsächlich Klarnamen von Polizeiführern sowie deren Erreichbarkeiten – ein erhebliches Sicherheitsproblem!
Figure 4 Der Einsatzbefehl zur Jedermann zum Download
Zudem äußerte sich eine Polizeisprecherin nach dem Bekanntwerden der Fahndungsaufrufe gegenüber dem Spiegel: „Ja, es muss tatsächlich jemand aus der Berliner Polizei geleakt haben.12“ Allein der Name der Telegram-Gruppe („Sicherheitshinweise für Nationalisten“) und der damit verbundene Aufruf: „Alle Beteiligten sollten sicherheitshalber ihre Wohnungen ›aufräumen‹, um mögliche Zufallsfunde möglichst gering zu halten“, sprechen Bände13.
Figure 5 Auszug aus Telegram-Gruppe14
Dieser kleine Abriss soll zeigen: Die benötigten Informationen sind vorhanden, sie werden unverschlüsselt und für alle nachvollziehbar gepostet. Medien oder Initiativen schaffen es, dass diese Informationen zeitnah, wenn nicht sogar deutlich vor dem eigentlichen Eintreten des Ereignisses ausgewertet werden. Dann sollten wir es als Sicherheitsverantwortliche doch auch schaffen. Gleichzeitig müssen wir aber aufpassen (im privaten noch stärker als im sicherheitsüberprüften behördlichen Umfeld), wem wir Zugang zu internen Dokumenten gewähren. Und in unserer Recherche müssen wir auch darauf achten, dass wir nach eigenen Unterlagen suchen, um Datenlecks schnell zu schließen und Mitarbeiter nicht angreifbar zu machen.
Wie funktionieren diese Gruppen eigentlich? Nach außen hin wirken sie oftmals unsystematisch, individuell und unkoordiniert. Im Hintergrund sind sie jedoch vernetzt und bestens organisiert. Sie verfügen über eine unfassbare Kommunikationsmacht und Reichweite.
Das ARD-Magazin „Kontraste“ recherchierte zu einem der führenden Köpfe: Frank Schreibmüller. Dessen polizeilicher Lebenslauf ließ Böses ahnen: Rechtsextremist, Rechtsterrorist, der mit anderen mutmaßlichen Terroristen eine Thüringer Asylunterkunft angriff, Kooperationspartner der Initiatorin des Reichstagssturms, Organisator von Autobahnblockaden, und, und, und. Seine Telegram-Koordinationsfähigkeiten erlernte er nicht erst durch die Querdenken-Bewegung, bereits 2018 baute er ein Netzwerk für die Deutschen Gelbwesten auf, seit 2016 für ein Reichsbürger-Netzwerk und gilt seitdem als der „aktivste Nutzer in Deutschland und der am besten vernetzte.15