Staatliche Bekämpfung des radikalislamischen TerrorismusInstitutionen, Instrumente und Vernetzungsansätze
»Innerhalb der islamistischen Szene ist in den letzten Jahren eine Kräfteverschiebung in den gewaltorientierten beziehungsweise jihadistischen Bereich zu verzeichnen.«[1] So lautet jedenfalls die Einschätzung des Bundesamtes für Verfassungsschutz (BfV).[2] Nach Angaben der Bundesregierung werden im Phänomenbereich der religiösen Ideologie »767 Personen als Gefährder und 470 als Relevante Personen eingestuft. 58 [davon] haben den Funktionstyp Führungsperson«[3] (Stand: November 2018). Insofern ist die Gruppe der radikalislamischen Terroristen im Vergleich zum Gesamtphänomen des radikalen Islam zwar von begrenztem Umfang, steht aber besonders im Fokus staatlicher Behörden.[4]
Diese und ähnlich lautende Gefahrenprognosen lassen auf behördlicher Ebene regelmäßig die Forderungen nach Reformen und erweiterten Kompetenzen für die Sicherheitsbehörden laut werden. Als Beispiel lässt sich hier die Forderung nach einer Fusion von Sicherheitsbehörden auf Bundesebene anführen, wie sie etwa im Jahr 2010 von der Werthebach-Kommission erhoben wurde – eine vom Bundesinnenministerium eingesetzte Kommission zur Evaluierung der deutschen Sicherheitsarchitektur. Die Werthebach-Kommission forderte u.a. die Zusammenlegung von Bundespolizei und Bundeskriminalamt, was aber sogar von dem damaligen Innenminister Thomas de Maizière, der die Evaluierung in Auftrag gegeben hatte, mit den Worten verneint wurde, man wolle kein »deutsches FBI«[5] schaffen. Eine solche Zusammenlegung ergäbe zwar eine Sicherheitsbehörde erheblichen Ausmaßes, würde aber – da es sich ausschließlich um polizeiliche Behörden handelt – das Trennungsgebot zwischen Polizei und Nachrichtendiensten wohl nicht berühren. Dennoch stellt sich die Frage, wie derartige Forderungen vor dem Hintergrund der damit einhergehenden Machtkonzentration zu beurteilen sind – und ob eine solche Zentralisierung überhaupt dazu geeignet sein kann, die Ziele der Sicherheitsbehörden besser zu erreichen, als dies unter den derzeitigen Bedingungen der Fall ist. Der vorliegende Beitrag versteht sich als erster Schritt zu einer solchen Analyse von Reformansätzen – indem er die bestehende Sicherheitsarchitektur deskriptiv betrachtet und einen Überblick verschaffen soll: Welche Sicherheitsbehörden gibt es? Welche Aufgaben haben sie, mit welchen Mitteln arbeiten sie? Und welche Ansätze zur Vernetzung bestehen gegenwärtig?
Die sich im Wandel befindliche gewaltbereite radikalislamistische Szene stellt die Behörden vor immer neue Herausforderungen. Radikalislamische Terrornetzwerke wie bspw. der »Islamische Staat«, Al-Qaida, die Hisbollah oder die Hamas nutzen z.B. zur Rekrutierung, zur allgemeinen Kommunikation und zur Durchführung von Anschlägen digitale Formen der Kommunikation. Was zunächst wie eine Selbstverständlichkeit erscheinen mag, fordert die behördliche Terrorismusbekämpfung jeden Tag aufs Neue heraus: Radikalislamische Netzwerke nutzen die Digitalisierung effektiv zur Erreichung ihrer Ziele, etwa durch Mittel der Online-Propaganda[6] oder der verschlüsselten Kommunikation über Messengerdienste. Die Behörden werden also zweifach herausgefordert: Sie müssen die Datenflut, die durch sich diversifizierende Kommunikationsformen entsteht, untersuchen und zugleich den verfassungsrechtlichen Anforderungen von horizontaler und vertikaler Gewaltenteilung sowie dem Trennungsgebot zwischen Polizei und Nachrichtendiensten Rechnung tragen ebenso wie den Bestimmungen zum Daten- und Geheimschutz.
Radikalislamische Terrornetzwerke – anpassungsfähig, konspirativ und uneinheitlich strukturiert
Doch zunächst einen Schritt zurück: Was sind die grundlegenden Charakteristika radikalislamistischer Terrornetzwerke, mit denen sich staatliche Behörden konfrontiert sehen? Mitglieder dieser Organisationen sind sich in der Regel des Überwachungsdrucks bewusst und passen stetig ihre Kommunikationswege an – dies lässt auch die bisherige Feldforschung der Forschungs- und Dokumentationsstelle zur Analyse politischer und religiöser Extremismen in Niedersachsen (FoDEx) vermuten.[7] Konspirative Kommunikation ist aufgrund dieser stets angenommenen Überwachung in radikalislamischen Kontexten durchgängig üblich: etwa durch die Nutzung von Codeworten, unterschiedlichen verschlüsselten Messengerdiensten (wie Telegram oder Threema), Chatfunktionen in Computerspielen oder das Bestreben, sensible Informationen nicht digital, sondern persönlich weiterzugeben. Dabei zeigte sich während der Beobachtung von Gerichtsverfahren, dass die Formen sicherer Kommunikation auch häufiges Diskussionsthema unter den (teils mutmaßlichen, teils verurteilten) radikalislamischen Terroristen zu sein scheinen – so etwa Fragen nach Verschlüsselungsarten, Selbstzerstörungsfunktionen für Nachrichten oder nach Serverstandorten der unterschiedlichen Messengerdienste. Auch für persönliche Gespräche werden bei besonders sensiblen Besprechungen Orte gewählt, an denen es unwahrscheinlicher erscheint, dass dort Abhörgeräte installiert sind. Dabei werden die Kommunikationswege stetig angepasst; bspw. nutzen radikalislamische Terroristen inzwischen Telefonate über das Fest- oder Mobilfunknetz vornehmlich für den Austausch irrelevanter Informationen.
Überhaupt sind die Strukturen radikalislamischer Terrornetzwerke in Westeuropa und Nordamerika oft diffus. Zwar schuf der IS auf dem von ihm besetzten Gebiet im Irak und in Syrien streng hierarchische, quasi-staatliche Ordnungsstrukturen[8] und wurde mitunter gar als »Islamische[r] Geheimdienst-Staat«[9] bezeichnet. Unter anderem war dies wohl auch darauf zurückzuführen, dass ehemalige Offiziere des irakischen Baath-Regimes, wie Abu Muslim al-Turkmani, Schlüsselpositionen des IS übernahmen und dessen (Räte-)Strukturen mitgestalteten. Mitnichten lässt sich aber von der ehemals bestehenden Struktur des IS im Nahen Osten auf die Struktur des IS in europäischen Staaten schließen: Die Bundesanwaltschaft geht jedenfalls von lokalen Repräsentanten aus und konstatiert etwa, dass der gegenwärtig vor dem Staatsschutzsenat des Oberlandesgerichts Celle angeklagte Abu Walaa »Repräsentant des sogenannten Islamischen Staates in Deutschland« gewesen sei und damit für das Gebiet der Bundesrepublik »die zentrale Führungsposition«[10] übernommen habe. Auch dem Politikwissenschaftler Peter Neumann zufolge sind radikalislamische Terrornetzwerke einerseits von einzelnen »Führungsfiguren«, mit hoher religiöser Autorität ausgestatteten »charismatischen Anführer[n]«[11], geprägt; andererseits bestehen Neumann zufolge zahlreiche kleine Gruppen von vier bis zehn Mitgliedern, die medial oft als »Zellen« oder »Kommandos« bezeichnet würden – diese würden aber in der Regel nicht nach dem Top-Down-Prinzip gegründet. Vielmehr sei bei genauerer Betrachtung dieser Zellen erkennbar, dass viele davon bereits zuvor als freundschaftliche Cliquen bestanden hätten.[12] Nicht minder umstritten sei die These der »einsamen Wölfe« – »also von Einzeltätern, die scheinbar ohne sozialen Zusammenhang zu Terroristen« werden. In vielen Fällen, wie etwa dem Anschlag auf einen Bundespolizisten in Hannover im Jahr 2016 (Safia S.), habe sich im Nachhinein die Einbettung in die Kommandostruktur einer Organisation wie des IS ergeben.[13]
Institutionen im Überblick: Nachrichtendienste, Ausländer- und Polizeibehörden, Staatsanwaltschaften[14]
Die Betrachtung der Kommunikationsformen sowie der Organisationsstruktur radikalislamischer Terrornetzwerke deutet also bereits an, wie anspruchsvoll die Aufgabe der Bekämpfung des radikalislamischen Terrorismus sich darstellt. Bevor im Einzelfall Maßnahmen der Gefahrenabwehr oder Strafverfolgung eingeleitet werden können, erfolgt die weitaus breiter angelegte Vorfeldbeobachtung – eine Aufgabe der Nachrichtendienste. Die wesentliche Besonderheit der Nachrichtendienste ist deren Befugnis, sogenannte nachrichtendienstliche Mittel einzusetzen, also u.a. Maßnahmen zur Telekommunikationsüberwachung oder V-Personen.[15] Dabei befasst sich jeder der 19 Nachrichtendienste der Bundesrepublik Deutschland mit dem Phänomen des radikalislamischen Terrorismus – jedoch mit je eigenem Fokus.
Der Bundesnachrichtendienst (BND) hat als Auslandsnachrichtendienst die weit gefasste Aufgabe, Erkenntnisse »über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland«[16] sind, zu sammeln und auszuwerten. Die Abteilung »Internationaler Terrorismus und Internationale Organisierte Kriminalität« hat u.a. den Auftrag, internationale Terrornetzwerke wie den Islamischen Staat, aber auch regionale Netzwerke – sofern dies im geheim gehaltenen Auftragsprofil der Bundesregierung (APB) vorgegeben ist – zu beobachten.[17]
Das Bundesamt für Verfassungsschutz (BfV) hat, ebenso wie die 16 Landesverfassungsschutzbehörden, u.a. die Aufgabe, Informationen zu »Bestrebungen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind«[18], zu sammeln und auszuwerten; dabei ist die neuerdings nach Berlin verlagerte Abteilung 6 des BfV für »Islamismus und islamistische[n] Terrorismus« zuständig. Auch die Landesverfassungsschutzbehörden, die teils als Landesämter für Verfassungsschutz eine Oberbehörde darstellen, teils den Landesinnenministerien unmittelbar als Abteilung angegliedert sind, beobachten mit regionalem Fokus radikalislamische Terrornetzwerke. Das BfV ist dabei den Landesverfassungsschutzbehörden nicht kategorisch übergeordnet. Allerdings wird es insbesondere bei Bestrebungen von besonderem Gewicht und überregionaler Bedeutung tätig.[19] In seiner Tätigkeit ist das BfV nicht von der Zustimmung der einzelnen Landesbehörden abhängig.
Neben dem BND, dem BfV und den Landesverfassungsschutzbehörden besteht darüber hinaus noch der Militärische Abschirmdienst (MAD) als Militärnachrichtendienst. Er übernimmt im Wesentlichen die Aufgaben, die auch die Verfassungsschutzämter übernehmen, sofern ein Bezug zum Geschäftsbereich des Bundesministeriums der Verteidigung vorliegt.[20] In Bezug auf die Gefahr des radikalislamischen Terrorismus befasst sich der MAD also zum einen damit, durch Sicherheitsüberprüfungen von Bewerbern, aktiven Soldaten und Zivilangestellten (sowie lokalen Ortskräften in den Auslandseinsätzen) solche mit radikalislamischer Ideologie zu identifizieren, und zum anderen damit, Informationen über Anschlagsplanungen, die sich gegen Personal und Material der Bundeswehr richten, zu sammeln und auszuwerten.
Neben den Aufgaben der Beschaffung und Auswertung führen viele der genannten Nachrichtendienste eigene Ausstiegsprogramme auch für radikalislamische Terroristen durch: So besteht etwa in Niedersachsen das Programm »Aktion Neustart« des Niedersächsischen Verfassungsschutzes.
Haben sich etwa Anschlagspläne einer radikalislamischen Terrorzelle verdichtet, tritt neben die nachrichtendienstliche Beobachtung die Möglichkeit gefahrenabwehrrechtlicher Maßnahmen. Die Nachrichtendienste haben keine gefahrenabwehrrechtlichen Befugnisse – im Gegensatz zu den im Bereich des radikalislamischen Terrorismus relevanten Ausländerbehörden und dem polizeilichen Staatsschutz.
Ein wesentliches gefahrenabwehrrechtliches Instrument der Ausländerbehörden stellt die Ausweisung von Ausländern dar, von denen nach Prognose der Ausländerbehörden eine Gefahr ausgehe. Nach den bestehenden gesetzlichen Regelungen sind Ausländer – also Personen, die keine deutsche Staatsbürgerschaft innehaben – nach einer Einzelfallabwägung grundsätzlich auszuweisen, sofern deren Aufenthalt »die öffentliche Sicherheit und Ordnung, die freiheitliche demokratische Grundordnung oder sonstige erhebliche Interessen der Bundesrepublik Deutschland gefährdet«[21]. Hierbei wird das Ausweisungsinteresse gegen das Bleibeinteresse abgewogen, wobei das Ausweisungsinteresse u.a. dann »besonders schwer« wiegt, wenn »Tatsachen die Schlussfolgerung rechtfertigen, dass [die Person] einer Vereinigung angehört oder angehört hat, die den Terrorismus unterstützt oder […] eine derartige Vereinigung unterstützt«, sich »zur Verfolgung politischer oder religiöser Ziele an Gewalttätigkeiten beteiligt« oder etwa »zu Hass auf Angehörige bestimmter ethnischer Gruppen oder Religionen« aufruft.[22] Koordiniert werden derartige »statusrechtliche Begleitmaßnahmen« im Bereich des radikalislamischen Terrorismus in einer Arbeitsgemeinschaft des Gemeinsamen Terrorabwehrzentrums (GTAZ) – der sogenannten AG Status.
Die Aufgabe des polizeilichen Staatsschutzes, also die Gefahrenabwehr und Strafverfolgung im Bereich der politisch motivierten Kriminalität sowie der Staatsschutzdelikte, wird auf unterschiedlichen Ebenen wahrgenommen: So besteht beim Bundeskriminalamt (BKA) eine Staatsschutz-Abteilung – das BKA wird insbesondere in Fällen der Bildung einer terroristischen Vereinigung tätig (§ 129a StGB).[23] Darüber hinaus bestehen auf Landesebene ebenfalls Staatsschutzabteilungen bei den Landeskriminalämtern sowie weitere Organisationseinheiten der Zentralen Kriminaldienste bei den Polizeidirektionen und -inspektionen.
Im Bereich des polizeilichen Staatsschutzes bestehen dabei grundsätzlich die gleichen gefahrenabwehrrechtlichen und strafprozessualen Befugnisse wie in anderen polizeilichen Aufgabenbereichen – so können bei Vorliegen der jeweiligen Voraussetzungen bspw. Befragungen, Durchsuchungen oder Ingewahrsamnahmen durchgeführt werden. Im Bereich der Terrorismusbekämpfung existieren jedoch sowohl auf Landes- als auch auf Bundesebene besondere Regelungen: So sind z.B. in Niedersachsen zur Verhütung einer terroristischen Straftat Aufenthaltsvorgaben[24], Kontaktverbote[25] und längere Freiheitsentziehung[26] in Fällen einer bevorstehenden terroristischen Straftat möglich. Darüber hinaus bestehen u.a. besondere Befugnisse zur elektronischen Überwachung.[27] Für das Bundeskriminalamt bestehen ebenfalls umfangreiche Eingriffsbefugnisse zur Terrorismusbekämpfung.[28] Auch führt das BKA die sogenannte Antiterrordatei.
Relevante Strafnormen bezüglich des radikalislamischen Terrorismus sind insbesondere § 129a StGB (»Bildung terroristischer Vereinigungen«) und § 89a StGB (»Vorbereitung einer schweren staatsgefährdenden Gewalttat«). Der erstgenannte Straftatbestand der »Bildung terroristischer Vereinigungen« kann als eines der schärfsten Schwerter des deutschen Strafrechts angesehen werden – er setzt allerdings auch die Gründung oder Beteiligung an einer auf schwere Verbrechen wie Mord, Totschlag und Freiheitsberaubung ausgerichteten Vereinigung voraus. Der zweitgenannte Straftatbestand verlangt Vorbereitungshandlungen für entsprechende Straftaten – erfordert jedoch nicht die Mitgliedschaft in einer Vereinigung. In Staatsschutzverfahren von besonderer Bedeutung kann der Generalbundesanwalt beim Bundesgerichtshof (GBA) die Strafverfolgung an sich ziehen[29] – dies ist bei Straftaten nach § 129a StGB in der Regel der Fall. Besteht eine derartige besondere Bedeutung nach Auffassung der Generalbundesanwaltschaft hingegen nicht, übernimmt die Landesstaatsanwaltschaft die Strafverfolgung.
Prinzipien der Sicherheitsarchitektur und Ansätze zur Vernetzung
Um die Schwierigkeiten insbesondere des Informationsaustausches, die solch ein institutionelles Design hervorruft, besser zu verstehen, erscheint ein näherer Blick auf die bestehende Sicherheitsarchitektur hilfreich.[30] Die Struktur der deutschen Sicherheitsbehörden ist von drei grundlegenden Prinzipien bestimmt: der horizontalen und vertikalen Gewaltenteilung sowie dem Trennungsgebot. Ganz grundlegende Herausforderungen ergeben sich aus der horizontalen Gewaltenteilung zwischen Exekutive, Judikative und Legislative sowie der vertikalen Gewaltenteilung zwischen Bund und Ländern, die zu einer Vielzahl von Institutionen und Zuständigkeiten führen. Daneben erscheint das Trennungsgebot wesentlich: Als Lehre aus der hohen Machtkonzentration der Gestapo, die dem NS-Regime als Machinstrument diente, wurde in der jungen Bundesrepublik die Idee eines Trennungsgebotes zwischen Polizei und Nachrichtendiensten entwickelt.[31] Nachrichtendienste, so der Grundgedanke, sind mit besonderen Befugnissen ausgestattet, die Polizeibehörden nicht haben. Polizeibehörden wiederum haben Befugnisse zur Gefahrenabwehr und Strafverfolgung, die den Nachrichtendiensten verwehrt bleiben.
Der behördliche Informationsaustausch ist dabei in der Praxis durch unterschiedliche Faktoren erschwert: u.a. durch die hohen Anforderungen an den staatlichen Daten- und Geheimschutz[32] sowie durch die Vielzahl staatlicher Institutionen mit je eigenen Behördenkulturen. So wird die These vertreten, dass die Mordserie der rechtsterroristischen Vereinigung »Nationalsozialistischer Untergrund« (NSU) auch auf die Folgen des defizitären Informationsaustausches zurückzuführen sein könnte.[33] Freilich stellt der Informationsaustausch nicht das einzige Behördenversagen im Fall NSU dar – als Parallelursachen werden noch zahlreiche weitere Defizite diskutiert, wie etwa die zunächst einseitige Betrachtung der Mordfälle, die problematische Schwerpunktsetzung der Behörden oder Mängel in der behördlichen Fehlerkultur.
Die Schwierigkeit des Informationsaustausches ist allerdings schon lange bekannt. Zu deren Behebung wurden Koordinierungsstellen (sogenannte Fusion Centers) geschaffen – im Bereich des radikalislamischen Terrorismus wurde bereits im Jahr 2004 das Gemeinsame Terrorismusabwehrzentrum (GTAZ) eingerichtet, das sich auf einem Kasernengelände im Berliner Ortsteil Alt-Treptow befindet. Das GTAZ besteht aus zahlreichen Arbeitsgruppen, denen jeweils Vertreter der nachrichtendienstlichen und polizeilichen Bundes- und Landesbehörden angehören.[34] Neben dem GTAZ besteht ferner das Gemeinsame Internetzentrum (GIZ), in welchem islamistische Internetinhalte untersucht werden. Des Weiteren werden an wichtigen Schnittstellen Koordinatoren eingesetzt – so werden etwa am Standort des Bundesamtes für Migration und Flüchtlinge (BAMF) in Nürnberg zugleich auch Mitarbeiter des BfV für Befragungen und den behördlichen Informationsaustausch eingesetzt. Darüber hinaus gehört zum BAMF noch die »Beratungsstelle Radikalisierung«, die radikalisierten Personen sowie deren Angehörigen und Bekannten in zahlreichen Sprachen Beratung anbietet und weitergehende Angebote vermittelt. Auch auf Ebene der Länder sowie der Europäischen Union existieren unterschiedliche Gremien zum Informationsaustausch über den radikalislamischen Terrorismus, wie etwa die Counter Terrorism Group (CTG) der Europäischen Union. Weiterhin führt das BKA die seit dem Jahr 2006 bestehende Antiterrordatei, die einen Informationsaustausch zwischen nachrichtendienstlichen und polizeilichen Bundes- sowie Landesbehörden ermöglichen soll.[35] Diese überblicksartige Darstellung der Vernetzungsansätze ist nicht erschöpfend – bspw. erfolgen auch auf Landes- und Kommunalebene zahlreiche Fallkonferenzen, um das Behördenhandeln abzustimmen –; als wesentliches Koordinationszentrum im Bereich des radikalislamischen Terrorismus ist jedoch das GTAZ anzusehen.
Die oben dargestellten Prinzipien – horizontale und vertikale Gewaltenteilung sowie das Trennungsgebot – führen zwangsläufig zu einer Vielzahl unterschiedlicher staatlicher Institutionen mit je eigenen Behördenkulturen. Zwar haben die Behörden klare rechtlich normierte Aufgabenzuweisungen – aber ihre Informationen sind nur teilweise miteinander verzahnt. Insofern mag das Ziel einer effektiven Bekämpfung des radikalislamischen Terrorismus womöglich dazu verleiten, die obigen Prinzipien aufzuweichen und Sicherheitsbehörden zu fusionieren. Hierin liegt jedenfalls stets die Gefahr einer außerordentlichen Machtkonzentration, die der Verfassungskonvent von Herrenchiemsee und der Parlamentarische Rat – insbesondere mit dem Blick in die Vergangenheit, auf den Machtapparat der nationalsozialistischen Gestapo – bei der Schaffung des Grundgesetzes zu verhindern suchten. Hinter dem Trennungsgebot steht der Gedanke, dass stark ausgeprägte Machtkonzentrationen stets zumindest das Potenzial von Gefahren für Demokratie und Rechtsstaat bieten. Eine allzu strikte Trennung der Sicherheitsbehörden im Sinne eines Abschottungsgebotes würde hingegen womöglich dazu führen, dass der Auftrag der einzelnen Behörden – also auch die Bekämpfung des radikalislamischen Terrorismus – erschwert oder gänzlich unmöglich wäre.[36]
In diesem normativen Spannungsfeld wird sich die Beurteilung neuerer rechtspolitischer Ansätze zur Intensivierung der Zusammenarbeit der Sicherheitsbehörden bewegen. Einige der radikalislamischen Terrornetzwerke der Gegenwart verfügen – wie oben dargelegt – über nachrichtendienstliches Know-how und ausgeprägte technische Fähigkeiten. Die Sicherheitsbehörden stehen also vor der Herausforderung, mit den sich stetig weiterentwickelnden radikalislamischen Terrornetzwerken Schritt zu halten, ohne dabei die normativen Prinzipien der Sicherheitsarchitektur aufzugeben.
[1] Bundesministerium des Innern, für Bau und Heimat: Verfassungsschutzbericht 2018, Berlin 2019, S. 177.
[2] Das BfV führt diese angenommene Kräfteverschiebung u.a. auf »die durchgeführten sowie die aufgedeckten und verhinderten terroristischen Anschläge in Deutschland in den Jahren 2016 bis 2018« (ebd.) zurück. Freilich stellt sich immer die Frage nach der Zuverlässigkeit derartiger Einschätzungen – aus Perspektive der Presse oder der Wissenschaft lassen sich derartige quantitative Aussagen ohnehin kaum überprüfen. Bemerkenswert ist aber, dass auch das BfV selbst konstatiert, es gebe etwa bezüglich der wichtigsten radikalislamischen Netzwerke (etwa IS und Al-Qaida) »keine gesicherten Zahlen« (ebd., S. 178.) zur Anzahl der in Deutschland befindlichen Personen. Jedenfalls aber befinden sich in Deutschland laut den Angaben des BfV allein 300 sogenannte »Rückkehrer«, die »aus islamistischer Motivation« nach Syrien oder in den Irak gereist und nach Deutschland zurückgekehrt sind; vgl. Bubrowski, Helene/Wyssuwa, Matthias: Rückkehr aus dem Kalifat – der lange Weg zurück, in: faz.net, 05.04.2019, [eingesehen am 27.08.2019].
[3] BT-Drs. 19/5648, S. 2 (Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke u.a. – Personenpotentiale islamistischer »Gefährder«).
[4] Auch wenn Anhänger des radikalen Islam »Normen der offenen Gesellschaft […], die Religionsfreiheit oder die Gleichheit von Mann und Frau« zutiefst ablehnen, so ist dennoch nicht jede Ausprägung des »radikalen Islam« zugleich auf Gewalt ausgerichtet; siehe Klevesath, Lino: »Radikaler Islam« als Teil der deutschen Gesellschaft?, in: Demokratie-Dialog, H. 1 (2017), S. 40–45, hier S. 45. Im Gegenteil beteiligt sich selbst von denjenigen, die abstrakt Gewalt befürworten, »nur ein Bruchteil […] tatsächlich am dschihadistischen Kampf und an terroristischen Unternehmungen« (ebd. S. 44; vgl. Neumann, Peter R.: Der Terror ist unter uns. Dschihadismus und Radikalisierung in Europa, Bonn 2017, S. 86). Unter »Dschihadisten« sind dabei Anhänger einer radikalen Auslegung des Islam zu verstehen, die »in der Gewaltanwendung den einzigen Weg zu dem ihnen vorschwebenden Staatswesen« sehen; siehe El-Wereny, Mahmud: Salafiyya, Salafismus und Islamismus. Verhältnisbestimmung und Ideologiemerkmale, in: Demokratie-Dialog, H. 1 (2017), S. 32-39, hier S. 36 f.
[5] Carstens, Peter: De Maizière gegen ein »deutsches FBI«, in: faz.net, 09.12.2010, [eingesehen am 16.08.2019].
[6] Vgl. etwa Goertz, Stefan/Holst, Martin: Islamistisch-terroristische Radikalisierung. Deutsche und internationale Radikalisierungsforschung im Vergleich, in: Goertz, Stefan et al. (Hg.): Terrorismus als hybride Bedrohung des 21. Jahrhunderts – Akteure, Mittel und die Notwendigkeit einer modernen Sicherheitsarchitektur in Deutschland, S. 29–52, hier S. 45 ff.
[7] Zu belegen ist dies etwa durch zwei interne Feldforschungsprotokolle von Staatsschutzverfahren vor dem OLG Celle: Klevesath, Lino: Beobachtungen des Gerichtsprozesses gegen Muhammed K. vor dem OLG Celle vom 20.12.2017; Sprengeler, Joris: Beobachtungen des Gerichtsprozesses gegen Ahmad Abdulaziz Abdullah A. (Abu Walaa) und andere vor dem OLG Celle vom 28.11.2017 – Vernehmung von Anil O. Zur Perspektive des BfV auf dieselbe Frage vgl. Haldenwang, Thomas: Fokus Vorfeldaufklärung. Der Bundesverfassungsschutz in Zeiten von Migration, Digitalisierung und Radikalisierung (Rede vom 20.02.2019), [eingesehen am 22.08.2019].
[8] Vgl. hierzu einen Artikel aus dem Jahr 2015, als der IS noch erhebliche Gebiete besetzt hielt: Kühl, Stefan: Terror mit Adresse – je mehr sich der IS organisiert, desto verwundbarer wird er, in: Süddeutsche Zeitung, 23.11.2015.
[9] Reuter, Christoph: Die schwarze Macht. Der »Islamische Staat« und die Strategen des Terrors, München 2015 S. 30 f.
[10] Der Generalbundesanwalt beim Bundesgerichtshof: Mitglieder eines überregionalen salafistisch-jihadistischen Netzwerks angeklagt (Pressemitteilung vom 20.07.2017), [eingesehen am 24.08.2019].
[11] Neumann, ebd., S. 112 ff.
[12] Siehe ebd., S. 108 f.
[13] Siehe ebd., S. 188 f.
[14] Forschungs- und Präventionsprojekte sind, auch wenn diese staatlich finanziert werden, nicht Gegenstand des vorliegenden Beitrages.
[15] Vgl. Klevesath, Lino/Sprengeler, Joris: Mission in der Grauzone. Der Einsatz von V-Personen am Beispiel »VP-01« in der salafistischen Szene, in: Demokratie-Dialog, H. 3 (2018), S. 45–53.
[16] § 1 Abs. 2 S. 1 BNDG.
[17] Siehe Bundesnachrichtendienst: Der BND – Übersicht Abteilungen, [eingesehen am 22.08.2019]; vgl. BT-Drs. 18/9142, S. 5 (Unterrichtung durch das Parlamentarische Kontrollgremium vom 07.07.2016).
[18] § 3 Abs. 1 Nr. 1 BVerfSchG.
[19] Siehe § 5 Abs. 1 BVerfSchG.
[20] Siehe § 1 Abs. 1 MADG.
[21] § 53 Abs. 1 AufenthaltG.
[22] § 54 Abs. 1 Nr. 2, 4, 5.
[23] Über die Maßnahmen zur Gefahrenabwehr und Strafverfolgung hinaus erstellt das BKA bundesweite Lagebilder zur politisch motivierten Kriminalität und übernimmt die Zusammenarbeit mit anderen Staaten im Bereich des polizeilichen Staatsschutzes [eingesehen am 20.08.2019].
[24] Siehe § 17b Abs. 1 NPOG.
[25] Siehe § 17b Abs. 2 NPOG.
[26] Siehe § 21 S. 2 Nr. 1 NPOG.
[27] Siehe §§ 17c Abs. 1, 33a Abs. 1, 33d Abs. 1 NPOG.
[28] Siehe §§ 38 ff. BKAG.
[29] Siehe § 142a Abs. 1 S. 1 GVG.
[30] Um einen solchen Informationsaustausch am Beispiel Anis Amri nachzuvollziehen, vgl. Bundesministerium der Justiz und für Verbraucherschutz: Behördenhandeln um die Person des Attentäters vom Breitscheidplatz Anis AMRI, [eingesehen am 20.08.2019].
[31] Vgl. Gärditz, Klaus: Zustand der föderalen Sicherheitsarchitektur und Terrorismusbekämpfung Stellungnahme zur Sachverständigenanhörung am 17. Mai 2018, S. 45 ff., [eingesehen am 12.08.2019].
[32] Unter »Geheimschutz” wird hier der materielle Geheimschutz verstanden, also der Schutz von Verschlusssachen, die in die vier Geheimhaltungsgrade »Nur für den Dienstgebrauch«, »Vertraulich«, »Geheim« und »Streng geheim« eingestuft werden (§ 2 Abs. 2 VSA). Daneben besteht der sogenannte personelle Geheimschutz, der durch Sicherheitsüberprüfungen einzelner Mitarbeiter gewährleistet wird (§§ 7 ff. SÜG); vgl. Vogt, Marten/Wahlen, Dierk: Geheimschutzrecht. Voraussetzungen und Folgen der Einstufung von Informationen als Verschlusssachen (Infobrief des Deutschen Bundestages), Az. WDv3 – 3010 – 036/15, Berlin 2015.
[33] So wird etwa im Bericht des NSU-Untersuchungsausschusses der 18. Bundestagswahlperiode ganz zentral die Verbesserung des Informationsaustausches als Schlussfolgerung gefordert; vgl. BT-Drs. 18/12950, S. 1176.
[34] Vgl. Goertz, Stefan: Terrorismusabwehr. Zur aktuellen Bedrohung durch den islamistischen Terrorismus in Deutschland und Europa, 2. Aufl., Wiesbaden 2019, S. 112 ff.
[35] Hierzu konstatierte das Bundesverfassungsgericht im Rahmen einer Verfassungsbeschwerde aus dem Jahr 2013 zwar einerseits, dass ein solcher Datenaustausch nicht grundsätzlich als verfassungswidrig anzusehen sei; zugleich hielt es andererseits jedoch fest, dass »Daten zwischen den Nachrichtendiensten und Polizeibehörden grundsätzlich nicht ausgetauscht werden« (BVerfGE 133, 277, 329) dürften, weshalb es »einer Ausgestaltung der Datei, die den Informationsaustausch im Einzelnen normenklar regelt und hinreichend begrenzt«, bedürfe (BVerfGE 133, 277, 335).
[36] Vgl. Poscher, Ralf/Rusteberg, Benjamin: Die Aufgabe des Verfassungsschutzes. Zur funktionalen Trennung von Polizei und Nachrichtendiensten, in: Kritische Justiz, Jg. 47 (2014), H. 1, S. 57–71, hier S. 71.