Page 11 - FEDPOL_Jahrtesbericht_18
P. 11
Terrorismus In unserer vernetzten Welt nutzen Kriminelle Die Schweiz ist keine Insel
digitale Technologien – genau wie wir. Und wie wir Diese fallübergreifende Analyse wird durch
hinterlassen auch sie Spuren … So viele, dass in einer den Informationsaustausch mit Europol
ergänzt. Über die Verbindungsoffiziere von
Ermittlung heute die meisten Beweismittel digital sind. fedpol vor Ort werden die von den fedpol-Ana-
Die Auswertung dieser Unmenge von Daten durch eine lystinnen und -Analysten ausgewerteten
gezielte und integrierte Analyse wird zu einer zentralen Daten jenen hinzugefügt, die von anderen
europäischen Polizeien an Europol geliefert
Herausforderung. Willkommen in der Welt von werden. So können Kontakte und Vernet-
Intelligence-Led Policing. zungen auf internationaler Ebene genutzt
werden: Die Datensammlung hört nicht in
der Schweiz auf – der Informationsaustausch
Terror-Propaganda und die integrierte Analyse ermöglichen ein
Verständnis des gesamten Phänomens.
Dieser Typ von Analyse geht von der Erkennt-
im Big Data-Haufen nis aus, dass die Masse an Informationen, über
die die Polizei heute verfügt, gar nicht mehr
manuell oder individuell verarbeitet werden
kann. Ein Zusammenführen der Daten erlaubt
es, Netzwerke aufzudecken, Interaktionen
Da ist dieser gesprächige Mann, der im 850 Chats, das heisst 130’000 Excel-Zeilen zwischen Protagonisten zu erkennen und ein
Internet über seine Affinität zur dschiha- 6’900 Audio-Unterhaltungen Phänomen umfassender und vollständiger zu
distischen Ideologie spricht. Er mag es, die 6’500 Verbindungen? verstehen. Aus diesem globalen, integrierten
Propaganda des «Islamischen Staats» zu Verständnis ergeben sich Ermittlungsansätze
teilen, darunter Predigten und Videos, in Diese Daten werden den Ermittlungen und taktische Strategien, die sogar zum früh-
denen Gefangene exekutiert werden. Der zugutekommen. Die Analystinnen und zeitigen Erkennen eines Risikos führen können.
Nachrichtendienst des Bundes (NDB) berich- Analysten werden sie sortieren, kate-
tet an einer der wöchentlichen Sitzungen gorisieren und analysieren und dabei Eine ziemlich volle Adresskartei
von TETRA CASE über den Fall. Dieses Team immer das Hauptziel im Auge behalten: In unserem Fall ergibt die interoperative
wurde vom NDB, der Bundesanwaltschaft eindeutige Beweismittel sammeln, um Analyse, dass der beschuldigte Propagan-
(BA), den Kantonspolizeien und fedpol die Schuld des Angeklagten zu belegen. da-Verbreiter tatsächlich einer Dschihadis-
gegründet und bespricht jede Woche die ten-Szene angehört. Er steht im Kontakt
Dschihadisten-Fälle der Schweiz. Die BA Big Picture mit rund 20 Personen, die Verbindungen zu
beschliesst, ein Strafverfahren zu eröffnen, Parallel dazu wird eine weitere Analyse anderen terroristischen Fällen aufweisen.
und fedpol nimmt die Ermittlungen auf. durchgeführt, und zwar nach der Intelligen- Mindestens vier von ihnen sind Hauptan-
Bei den nachfolgenden Hausdurchsu- ce-Led Policing-Methode. Dabei werden die geklagte in Strafverfahren. Einige tauchen
chungen beschlagnahmt fedpol diverses Daten aus der jeweiligen Ermittlung mit sol- auch im Umfeld von Terroranschlägen auf.
IT-Material. Die IT-Forensiker werden die chen verknüpft, die in anderen Fällen gesam- Diese Personen bewegen sich in Dschiha-
Daten daraus extrahieren (E-Mails, Kontakte, melt worden sind. Das Ziel ist hier breiter disten-Netzwerken im In- und Ausland.
Anruflisten, SMS, Austausch auf sozialen gefasst: Es geht darum, potenzielle Verbin- Sollten sie in anderen Fällen erneut in
Medien etc.) und sie den Ermittlern und dungen zwischen Personen zu erkennen, Erscheinung treten, kennen die Sicherheits-
Analystinnen zur Bearbeitung weiterleiten. die in laufende Ermittlungen verwickelt sind, behörden ihr Netzwerk dank der durchge-
Die eng vernetzten Kriminellen versu- mögliche kriminelle Netzwerke zu identifi- führten Analyse bereits und wissen, welche
chen, ihre Spuren zu verwischen, indem zieren, abzuklären, ob die oder der Beschul- Schlüsselpersonen sie umgeben. Und so
sie mehrere Kanäle nutzen. Um eine Grö- digte zur Dschihadisten-Szene gehört sowie können sie auch rasch die notwendigen Mass-
ssenordnung anzugeben: Werden acht andere Personen zu identifizieren, die ein nahmen einleiten. Diese effiziente Analyse
elektronische Geräte (Handys und Tablets) Sicherheitsrisiko darstellen könnten. liefert allen Partnern – von der BA über den
beschlagnahmt und elf Facebook-Konten NDB bis hin zu den Kantonen – kontextbe-
gesichert, dann macht das eine gigantische zogene Informationen, um die terroristische
Menge an Daten, die es zu analysieren gilt: Bedrohung besser bekämpfen zu können.
fedpol 9