Page 11 - FEDPOL_Jahrtesbericht_18
P. 11

Terrorismus In unserer vernetzten Welt nutzen Kriminelle                Die Schweiz ist keine Insel
        digitale Technologien – genau wie wir. Und wie wir                      Diese fallübergreifende Analyse wird durch
        hinterlassen auch sie Spuren … So viele, dass in einer                  den Informationsaustausch mit Europol
                                                                                ergänzt. Über die Verbindungsoffiziere von
        Ermittlung heute die meisten Beweismittel digital sind.                 fedpol vor Ort werden die von den fedpol-Ana-
        Die Auswertung dieser Unmenge von Daten durch eine                      lystinnen und -Analysten ausgewerteten
        gezielte und integrierte Analyse wird zu einer zentralen                Daten jenen hinzugefügt, die von anderen
                                                                                europäischen Polizeien an Europol geliefert
        Herausforderung. Willkommen in der Welt von                             werden. So können Kontakte und Vernet-
        Intelligence-Led Policing.                                              zungen auf internationaler Ebene genutzt
                                                                                werden: Die Datensammlung hört nicht in
                                                                                der Schweiz auf – der Informationsaustausch
        Terror-Propaganda                                                       und die integrierte Analyse ermöglichen ein
                                                                                Verständnis des gesamten Phänomens.
                                                                                Dieser Typ von Analyse geht von der Erkennt-
        im Big Data-Haufen                                                      nis aus, dass die Masse an Informationen, über
                                                                                die die Polizei heute verfügt, gar nicht mehr
                                                                                manuell oder individuell verarbeitet werden
                                                                                kann. Ein Zusammenführen der Daten erlaubt
                                                                                es, Netzwerke aufzudecken, Interaktionen
        Da ist dieser gesprächige Mann, der im   850 Chats, das heisst 130’000 Excel-Zeilen  zwischen Protagonisten zu erkennen und ein
        Internet über seine Affinität zur dschiha-  6’900 Audio-Unterhaltungen  Phänomen umfassender und vollständiger zu
        distischen Ideologie spricht. Er mag es, die   6’500  Verbindungen?     verstehen. Aus diesem globalen, integrierten
        Propaganda des «Islamischen Staats» zu                                  Verständnis ergeben sich Ermittlungsansätze
        teilen, darunter Predigten und Videos, in   Diese Daten werden den Ermittlungen   und taktische Strategien, die sogar zum früh-
        denen Gefangene exekutiert werden. Der   zugutekommen. Die Analystinnen und   zeitigen Erkennen eines Risikos führen können.
        Nachrichtendienst des Bundes (NDB) berich- Analysten werden sie sortieren, kate-
        tet an einer der wöchentlichen Sitzungen   gorisieren und analysieren und dabei   Eine ziemlich volle Adresskartei
        von TETRA CASE über den Fall. Dieses Team   immer das Hauptziel im Auge behalten:   In unserem Fall ergibt die interoperative
        wurde vom NDB, der Bundesanwaltschaft   eindeutige Beweismittel sammeln, um   Analyse, dass der beschuldigte Propagan-
        (BA), den Kantonspolizeien und fedpol   die Schuld des Angeklagten zu belegen.  da-Verbreiter tatsächlich einer Dschihadis-
        gegründet und bespricht jede Woche die                                  ten-Szene angehört. Er steht im Kontakt
        Dschihadisten-Fälle der Schweiz. Die BA   Big Picture                   mit rund 20 Personen, die Verbindungen zu
        beschliesst, ein Strafverfahren zu eröffnen,   Parallel dazu wird eine weitere Analyse   anderen terroristischen Fällen aufweisen.
        und fedpol nimmt die Ermittlungen auf.  durchgeführt, und zwar nach der Intelligen-  Mindestens vier von ihnen sind Hauptan-
        Bei den nachfolgenden Hausdurchsu-  ce-Led Policing-Methode. Dabei werden die   geklagte in Strafverfahren. Einige tauchen
        chungen beschlagnahmt fedpol diverses   Daten aus der jeweiligen Ermittlung mit sol-  auch im Umfeld von Terroranschlägen auf.
        IT-Material. Die IT-Forensiker werden die   chen verknüpft, die in anderen Fällen gesam- Diese Personen bewegen sich in Dschiha-
        Daten daraus extrahieren (E-Mails, Kontakte,  melt worden sind. Das Ziel ist hier breiter   disten-Netzwerken im In- und Ausland.
        Anruflisten, SMS, Austausch auf sozialen   gefasst: Es geht darum, potenzielle Verbin-  Sollten sie in anderen Fällen erneut in
        Medien etc.) und sie den Ermittlern und   dungen zwischen Personen zu erkennen,   Erscheinung treten, kennen die Sicherheits-
        Analystinnen zur Bearbeitung weiterleiten.  die in laufende Ermittlungen verwickelt sind,  behörden ihr Netzwerk dank der durchge-
        Die eng vernetzten Kriminellen versu-  mögliche kriminelle Netzwerke zu identifi-  führten Analyse bereits und wissen, welche
        chen, ihre Spuren zu verwischen, indem   zieren, abzuklären, ob die oder der Beschul-  Schlüsselpersonen sie umgeben. Und so
        sie mehrere Kanäle nutzen. Um eine Grö-  digte zur Dschihadisten-Szene gehört sowie   können sie auch rasch die notwendigen Mass-
        ssenordnung anzugeben: Werden acht   andere Personen zu identifizieren, die ein   nahmen einleiten. Diese effiziente Analyse
        elektronische Geräte (Handys und Tablets)   Sicherheitsrisiko darstellen könnten.   liefert allen Partnern – von der BA über den
        beschlagnahmt und elf Facebook-Konten                                   NDB bis hin zu den Kantonen – kontextbe-
        gesichert, dann macht das eine gigantische                              zogene Informationen, um die terroristische
        Menge an Daten, die es zu analysieren gilt:                             Bedrohung besser bekämpfen zu können.













                                                                                                             fedpol  9
   6   7   8   9   10   11   12   13   14   15   16