Literatur

Zum Schwerpunkt

Sich die „Cyberpolizei“ durch Veröffentlichungen zu erschließen, stößt auf drei grundsätzliche Schwierigkeiten: Erstens liegen ihre Besonderheiten in der Gewinnung und Verarbeitung von Informationen, die regelmäßig verdeckt gewonnen werden. Das Verdeckte resultiert zum einen aus der technischen Natur (schon das Mithören von Telefonen sollten die Abgehörten nicht merken können), zum anderen verwenden die Behörden viel Aufwand darauf, dass ihr Mithören, -lesen und -sehen nicht auffällt. Insofern ist es nicht verwunderlich, dass Zahl und Qualität der Veröffentlichungen eher gering ist. Dies wird durch einen zweiten Umstand verschärft, der darin besteht, dass die Bezeichnung „Cyberpolizei“ insofern missverständlich ist, weil in diesem Feld die Unterschiede zwischen Polizeien und Geheimdiensten verschwimmen, weil beide an der Entwicklung entsprechender Überwachungstools ein gemeinsames Interesse haben. Und drittens wirkt hemmend auf die öffentliche Berichterstattung, dass die technische Entwicklung rasant voranschreitet und getrieben wird durch die Kooperation staatlicher Behörden und privatwirtschaftlicher IT-Unternehmen. Die einen scheuen die Öffentlichkeit wegen vermeintlicher Sicherheitsbedenken, die anderen wegen der Konkurrenz anderer Anbieter. Kein Wunder, wenn Externen nur selten der Einblick in diese Bereiche gelingt.

Lange, Hans-Jürgen; Bötticher, Astrid (Hrsg.): Cyber-Sicherheit, Wiesbaden 2015

Die Beiträge dieses Bandes gehen auf eine Tagung im Jahr 2012 zurück, insofern sind sie in weiten Teilen nicht mehr aktuell. Erwähnt wird die Veröffentlichung hier, weil sie immerhin den Versuch darstellt, sich diversen Aspekten der Sicherheit in digitalen Zeitalter auf verschiedenen Wegen zu widmen. Bezogen auf die Strategien des Sicherheitssektors findet sich ein Aufsatz zur Auswirkung auf den polizeilichen Alltag und das polizeiliche Selbstbild. In anderen Beiträgen (etwa über die Vorkehrungen zur Sicherung „Kritischer Infrastruktur“ oder zur Cyber-Sicher­heit in Österreich) tauchen die staatlichen Behörden als Partner privatwirtschaftlicher Akteure auf. Sprachlich (zu) aufwändig wird in den beiden Beiträgen der Co-Herausgeberin einerseits auf das politische Kontroll- und Gestaltungsdefizit und andererseits auf die Gefahren von nachrichtendienstlicher/polizeilicher/privatwirtschaftlicher Analyse von offenen Internetdaten hingewiesen. Martin Kutscha sucht ausgehend von der Rechtsprechung des Bundesverfassungsgerichts nach rechtlichem Schutz gegen die Überwachung im Cyberspace. Nehme man den Grundrechtsschutz ernst, dann müsse man auf solche Überwachungsmaßnahmen verzichten, bei denen die Gefahr der Verletzung der Menschenwürde besonders hoch ist.

Sensburg, Patrick Ernst (Hrsg.): Sicherheit in einer digitalen Welt, Baden-Baden (Nomos) 2017

In diesem, vom Vorsitzenden des NSA-Untersuchungsausschusses des Bundestages herausgegebenen Sammelband kommen u.a. die führenden Behördenvertreter zu Wort, namentlich die Präsidenten von BKA, BND, BfV sowie der Interpol-Generalsekretär. Tenor: Die digitalen Gefahren wachsen – die Ämter bauen ihre Instrumente und ihre gegenseitige nationale wie internationale Vernetzung aus. In dem Beitrag von Stefan Süss über die Zusammenarbeit von Polizei und Geheimdiensten im „Gemeinsamen Analyse- und Strategiezentrum illegale Migration“ (GASIM) sucht man vergebens nach Hinweisen, was dort tatsächlich geschieht. Vielmehr liefert der Autor einer juristische Abhandlung, an deren Ende er zu dem Ergebnis kommt, die Weitergabe von personenbezogenen Daten vom Bundesnachrichtendienst an die Polizeien sei rechtmäßig, weil durch das BND-Gesetz gedeckt – in diesem Kontext kein überraschendes Ergebnis, wenngleich das Argument nur Rechtsgläubige überzeugen kann.

Frevel, Bernhard; Wendekamm, Michaela (Hrsg.): Sicherheitsproduktion zwischen Staat, Markt und Zivilgesellschaft, Wiesbaden (Springer VS) 2017

Der Band dokumentiert die Beiträge, die auf dem Politologentag 2015 im Rahmen des „Interdisziplinären Arbeitskreises Innere Sicherheit“ (AKIS) vorgetragen wurden. Unter der Überschrift, die nun auch der Sammelband trägt, wurden verschiedene Aspekte jener Sicherheitsproduzenten behandelt. Dem Kontext von Sicherheit im Cyberspace widmeten sich explizit zwei Beiträge: Unter der Titel „Cyber-Sicherheit und die (Ohn-)Macht des Staates“ vergleicht Jens Lanfer zunächst die Aufgabengebiete von Polizei, Verfassungs- und Bevölkerungsschutz, um dann angesichts der Gefahren im Cyberspace deren Konvergenz zu diagnostizieren, die zu strukturellen Verflechtungen national wie international führt. Der Autor schließt sich den Diagnosen an, die den modernen Staat als „Herrschaftsmanager“ interpretieren, dem die „Gewährleistungs­verantwortung“ obliege, während Sicherheit von ihm oder von an­de­ren AkteurInnen oder zusammen mit diesen hergestellt werden könne. Verpackt in eine politikwissenschaftliche Perspektive, werden erst am Ende Probleme angedeutet: Etwa dass es auch um den Schutz der Bür­gerInnen „vor den Geheimdiensten“ gehe oder dass die Kooperation von Behörden und Privatwirtschaft „den demokratischen und rechtsstaatlichen Prinzipien eher abträglich als förderlich“ seien.

Thomas-Gabriel Rüdiger befasst sich in seinem Beitrag „Der Digitale Raum – Ein polizeifreier Verkehrsraum?“ zunächst mit der polizeilichen Präsenz im Cyberspace: Diese liege weit unterhalb etwa der Präsenz im Straßenverkehr. Im zweiten Teil geht es um das Ausmaß verschiedener Internet-Delikte (von Cybermobbing bis zu Sexualdelikten) und Formen digitaler bzw. digital gestützter Selbstjustiz. Die polizeiliche Zurückhaltung in der Nutzung Sozialer Medien wird u.a. mit geringer Innovationsfähigkeit, aber auch mit rechtlichen Bedenken und Problemen begründet. Im Ausbau der Internetpräsenz sieht der Autor große Potentiale für die Polizei, die freilich durch den Aufbau von Medienkompetenz in und außerhalb der Polizei ergänzt werden müsse. Der digitale Raum als Objekt polizeilicher Erforschung gilt offenkundig nicht als „Verkehrsraum“.

Hügel, Stefan; Meyer-Ebrecht, Dietrich: Cyberspace, der neue Wilde Westen. Cybercrime, Cyberterrorism, Cyberwar – Panikmache oder unterschätzte Gefahr, in: Vorgänge 209 (H. 1/2015), S. 4-17

In diesem Einleitungsbeitrag zum Heft-Schwerpunkt „Cybersecurity“ werden die allgemeinen Gefahren der Digitalisierung als bürgerrechtliches Problem thematisiert. Betont werden „die Ambivalenzen“: einerseits Sicherheit gegenüber Angriffen aus dem Internet, zugleich aber auch vor der „Ausspähung durch … unseren eigenen Staat“ zu schaffen. Illustriert werden die Gefahren am Beispiel des Militärs. Die innenpolitischen Forderungen bleiben allerdings unverbindlich-nebulös, wenn es heißt, „künftige Überwachungsmaßnahmen (müssen) die Grundrechte stärker in den Vordergrund stellen“.

Berthel, Ralph: Cybercrime – Bedrohung, Intervention, Abwehr: mit einem Bericht zur BKA Herbsttagung, in: Die Polizei 2014, H. 1, S. 29-40

Unser Netzwerk: Die Bekämpfung von Cybercrime, in: Die Polizei-Zeitschrift Baden-Württemberg 2017, H. 2, S. 6-7

Bekämpfung Cyber-Kriminalität: Mehr Beamte für den technischen Computer- und Internetkriminaldienst, in: Bayerns Polizei 2017, H. 2, S. 25-27

Speckhahn, Denny: Das neue Cyber-Competence-Center, in: Info 110 [Brandenburg] 2017, H. 2, S. 98f.

Bönisch, Markus: Ins Netz gegangen – wenn die Polizei im Internet fischt: neue Abteilung „IuK-Einsatz und Cybercrime“ stellt sich vor, in: Hessische Polizeirundschau 2013, H. 1, S. 8-13

Bruhn, Jörg: Die Zentrale Ansprechstelle Cybercrime stellt sich vor, in: Polizeijournal Mecklenburg-Vorpommern 2015, H. 1, S. 2f.

Breuer, Katerina: Die zentralen Cybercrime-Ansprechpartner in NRW. CEO-Fraud, Darknet und Co., in: Streife 2016, H. 6, S. 60-63

Wehner, Jörg; Hüttich, Jens; Pape, Monika: Cybercrime – Aufbau und Organisation in Sachsen, Sachsen-Anhalt, Thüringen, in: Deutsche Polizei 2017, Landesjournal Sachsen, H. 4, S. 8

Die aufgelisteten Titel stellen nur einen kleinen Einblick in die Selbstdarstellungen der Cyberpolizeien in den Ländern dar. Eine systematische Aufbereitung der entsprechenden Praktiken wäre dringend geboten.

(alle: Norbert Pütter)

capulcu productions: Tails – The amnesic incognito live system. Anleitung zur Nutzung des Tails-Live-Betriebssystems für sichere Kommunikation, Recherche, Bearbeitung und Veröffentlichung sensibler Dokumente, Oktober 2017, 40 S., https://capulcu.blackblogs.org/neue-texte/bandi

Spätestens seit den Snowden-Enthüllungen ist der Öffentlichkeit das Ausmaß der globalen Telekommunikationsüberwachung durch westliche Geheimdienste bekannt. Auch das Wissen über die umfassende Aufzeichnung individueller digitaler Spuren durch private Unternehmen zu Zwecken der Produktplatzierung, der Verhaltens- und Meinungsbeeinflussung wächst. Ungleich schwieriger ist es hingegen, allgemein verständliche Informationen zu finden, wie die eigenen Daten effektiv zu schützen sind, um ein solides Maß an informationeller Selbstbestimmung zurückzugewinnen. In der Broschüre widmet sich das AutorInnenkollektiv capulcu auf 40 Seiten einem Betriebssystem, das nicht nur von SicherheitsexpertInnen weltweit besonders für den Umgang mit sensiblen Daten und Recherchen empfohlen wird. Tails ist auch für alle interessant, die die eigene Privatsphäre im Netz schützen wollen. Es handelt sich um ein nach hohen Sicherheitsstandards vorkonfiguriertes Linux-System, das sich ohne Installation von einem USB-Stick oder einer DVD starten lässt und für sicheres und spurenfreies Arbeiten, verschlüsselte Datenspeicherung und Kommunikation sowie sichere und anonymisierte Internetnutzung optimiert ist. Die Broschüre vermittelt nach einer detaillierten Einführung auch elementare Grundkenntnisse zur Technik, die über den Einsatz von Tails hinaus notwendig sind, um mögliche Gefahren erkennen und Risiken abwägen zu können. Schließlich gelingt es dem Redaktionskollektiv mit den Änderungen der Software Schritt zu halten – die 5. überarbeitete Auflage der Broschüre ist soeben erschienen. (Maria Winker)

capulcu redaktionskollektiv: DISRUPT! Widerstand gegen den technologischen Angriff, Münster 2017, https://capulcu.blackblogs.org/wp-content/up­­loads/ sites/54/2017/08/Disrupt2017-08-18-A4.pdf

Mit der inzwischen auch im Unrast-Verlag erhältlichen Broschüre kritisiert das capulcu redaktionskollektiv das Sammeln und Verarbeiten von Daten aus einer antikapitalistischen Perspektive. Die Selbstbezeichnung als „technologiekritische HacktivistInnen“ ist dabei Programm: Auf 72 Seiten wird die gesamte Palette von Überwachung durch staatliche Stellen und private Firmen ausgebreitet und auf ihre Bedeutung in der sogenannten vierten industriellen (digitalen) Revolution untersucht. Auch wer die dystopische Herangehensweise nicht teilt, wonach die neuen Informations- und Kommunikationstechnologien das menschliche Dasein den Anforderungen einer reduktionistischen künstlichen Intelligenz unterwerfen sollen, erfährt in den Beiträgen viel Neues. Behandelt werden die Selbstunterwerfung und Selbstoptimierung durch Fitnesstracker, die Gefahren intelligenter Videoanalyse, Hard- und Software zur Überwachung, bargeldloses Zahlen, die Nutzung von Big Data-Technologien in politischen Kampagnen und Wahlen, Rating und Scoring, automatisierende Algorithmen sowie die Versprechen der „Shared Economy“. Alle Themen werden hinsichtlich ihrer Rolle in der kapitalistischen Wertschöpfungskette analysiert. Schließlich wird auch die endsolidarisierende Wirkung der Technologie kritisiert, die capulcu zufolge „nie neutral, sondern immanent politisch“ ist. Am Ende folgt ein umfangreiches Kapitel zur „praktischen Technologiekritik“, mit dem die Verfasser-Innen die „überkommene Unterteilung in analoge und digitale Widerstandspraktiken“ überwinden wollen.             (Matthias Monroy)

Aus dem Netz

https://netzpolitik.org/category/ueberwachung

Die Rubrik „Staatliche Überwachung, Innenpolitik, Cybermilitär und Geheimdienste“ ist eine Fundgrube für all jene, die sich über aktuelle Entwicklungen, Ausmaß und Formen von digitaler (Kommunikations-) Überwachung informieren wollen. Allein in den ersten 10 Monaten des Jahres wurden in dieser Rubrik über 200 Beiträge veröffentlicht. Das Spektrum der Berichterstattung erstreckt sich auf vier Bereiche:

  • Erstens werden die politischen Diskussionen über die Ausweitung von Überwachungsbefugnissen kritisch begleitet: Als Beispiel aus den letzten Wochen: der Bericht über die Diskussion zur Legalisierung von „Staatstrojanern“ in Hessen.
  • Zweitens wird der (bekannt gewordene) Umfang staatlicher Überwachungspraxis dokumentiert: etwa die jährlichen Statistiken über die Telekommunikationsüberwachung.
  • Drittens werden konkrete Überwachungsfälle dargestellt: beispielsweise die Videoüberwachung eines Wohnprojekts in Tübingen.
  • Und viertens wird über die rechtlichen/gerichtlichen Auseinandersetzungen berichtet: etwa über die Anhörung vor dem Europäischen Menschenrechtsgerichtshof zur Rechtmäßigkeit der elektronischen Massenüberwachung in Großbritannien.

Für die Suche nach Zusatzinformationen hilfreich ist die Verlinkung mit den Bezugsdokumenten. Mitunter finden sich auf „netzpolitik.org“ auch Beiträge, die über die Tagespolitik hinausgehen. Wer etwa nach der historischen Kontinuität sucht, in der die ständige Ausweitungen von Überwachungen stehen, sollte Lennart Mühlenmeiers „Chronologie des Überwachungsstaates“ vom 20. September 2017 lesen. Hier liegt der Schwerpunkt deutlich auf der Zeit nach 1990. Obwohl die Chronologie 1950 beginnt, werden die ersten Jahrzehnte der Republik stark unterbelichtet. Aber allein für die jüngere Vergangenheit bleibt der nachdrückliche Eindruck: Der Ausbau der staatlichen Überwachung schreitet dauerhaft und beschleunigt voran.

www.triple-cat/index.php/tripleC/index

„tripleC. communication, capitalism & critique. Journal for a Global Sustainable Information Society“ ist eine frei zugängliche, englischsprachige Zeitschrift, die seit 2003 mit zwei Ausgaben pro Jahr erscheint. Die Zeitschrift will nach ihrem Selbstverständnis kritische Untersuchungen zur gesellschaftlichen „Rolle von Medien, digitalen Medien, dem Internet, Informationen, Kommunikation und Kultur“ veröffentlichen. Sie ist nicht auf die (staatliche) Überwachung fokussiert, sondern auf die gesellschaftlichen Folgen digitalisierter Kommunikation. Die Startseite ist mit einer Volltext-Suchmaske ausgestattet, die den gesamten Bestand erschließt. Die Recherche nach „police“ ergibt 53 Treffer, die ein breites Themenspektrum aufweisen: von einer vergleichenden Analyse der Überwachung Sozialer Medien und Mobiltelefonen bei inneren Unruhen im Irak und Großbritannien (2015) über den Vergleich digitaler Protestbewegungen in Griechenland, Spanien und Italien (2017) bis zu einer Abhandlung über das Verhältnis von digitalen Autonomen zu digitalen Populisten (2017). Die Zeitschrift ist für diejenigen von Interesse, die weniger an den konkreten Überwachungspraktiken als an den Kontexten und Folgen der Überwachung interessiert sind.

https://wikileaks.org/+-intelligence-+.html

Wer sich in die Formate geheimdienstlicher Überwachungen vertiefen will, kommt nicht an den Veröffentlichungen von Wikileaks vorbei. Im laufenden Jahr hat die Plattform unter „Vault 7“ Einblicke in die verschiedenen Überwachungsprojekte der CIA gewährt. Beginnend mit der Dokumentation von Überwachungssoftware von Apple-Computern im März 2017, wurden in Abständen immer weitere Programme (bislang 23) vorgestellt. Dabei werden in der Regel die Handbücher für die BenutzerInnen und die technischen Angaben publiziert. Daraus lassen sich die Einsatzgebiete ablesen: „Dumbo“ etwa zum Abschöpfen von Webcams und Videoaufzeichnungen, „Pandemic“ zum Einbringen von Trojanern in Windows-Systeme, „Cherry Blossom“ zur Überwachung von Internet-Aktivitäten und genutzter Software … Daten zum Gebrauch der CIA-Tools finden sich leider (noch) nicht bei Wikileaks. Im Dezember 2016 sorgte die Rubrik „intelligence“ in der BRD mit der Veröffentlichung umfangreicher Unterlagen aus dem NSA-Untersu­chungs­­aus­schuss des Bundestags für Aufmerksamkeit. (Norbert Pütter)

Sonstige Neuerscheinungen

Abrahamsen, Rita; Leander, Anna (eds.): Routledge Handbook of Private Security Studies, New York (Routledge) 2016, 280 S., 166,40 EUR

In vier Abschnitten und 26 Kapiteln wird interdisziplinär (juristisch, ökonomisch, politologisch, soziologisch) und in historischer Perspektive die Kommerzialisierung von Sicherheit als Forschungsgegenstand dargelegt. Der Abschnitt zu ‚historischen Perspektiven’ auf private Sicherheit setzt den europazentrierten Rahmen zunächst vom 11. ins 16. Jahrhundert mit den ersten Staatenbildungen, reicht von den Grundlagen der Policey-Wissenschaft preußischer Prägung und dem Peelschen Polizeimodell (1829) über die Entstehung eines internationalen staatlichen und nichtstaatlichen ‚Ordnungsimperialismus’ bis zu kolonialen Ausprägungen privater Polizeiprovision. Abschnitt 2 fragt nach dem ‚Ort gegenwärtiger kommerzieller Sicherheit’ und identifiziert als Fokus die Wachschutzkraft (security guard), deren privatwirtschaftliches Wirken u.a. für maritime (Pirateriebekämpfung), militärische (Logistik), nachrichtendienstliche (intelligence) und internetbasierte (cyber security) Bereiche dargelegt wird. In der ‚Debattensektion’ wird mit Themen wie privatwirtschaftliches Gefangenen- und MigrantInnenmanagement, aber auch mit Gender- und postkolonialen Perspektiven sowie mit Söldnern und Sicherheitsmessen – jeweils breit unterlegt mit weiterführenden Quellenverweisen – ein breites Spektrum gegenwärtiger Auseinandersetzungen abgedeckt, das Feld etwa von kommerzieller Sicherheitsberatung (von Mega-Events wie Olympischen Spielen bis Anti-‚Terror’-Bera­tung) aber ignoriert. Abschnitt 4 schließlich wendet sich der globalen Regulation des kommerziellen Sicherheitsgewerbes zu: Die Rolle militärischer ‚Dienstleister’ und Kämpfer zwischen internationalem Menschen- und Kriegsrecht wird ebenso diskutiert wie (unzureichende) Selbstverpflichtungen kommerzieller Sicherheitsdienstleister. Nicht in­no­vativ, aber sehr solide. Wie der Preis. (Volker Eick)

Taufer, Lutz: Über Grenzen – vom Untergrund in die Favela, Berlin (Verlag Assoziation A) 2017, 286 S., 19,80 EUR

Dass zum 40. Jahrestages des „Deutschen Herbst“, der am 5. September 1977 mit der Entführung und Ermordung des damaligen Arbeitgeberpräsidenten Hanns Martin Schleyer durch die Rote Armee Fraktion (RAF) seinen Höhepunkt erreichte, allenthalben Retrospektiven erscheinen würden, war zu erwarten.

Wie schon andere vor ihm, so drängte es nun auch Lutz Taufer eine Lebensbeichte abzulegen. Und so schrieb Taufer gleich ein ganzes Buch, das denn auch rechtzeitig erschien, um eine entsprechende Öffentlichkeit zu erreichen. „Erinnerungen aufzuschreiben, birgt immer die Versuchung des Opportunismus, der Stilisierung“, sagt Taufer, der zur 2. RAF-Generation und den Besetzern der Deutschen Botschaft in Stockholm gehörte, in seinem Vorwort, und fügt an, er sei sich „nicht sicher, dass ich solcher Anfechtung durchgängig widerstanden habe“. Die Antwort lautet: weitgehend vermutlich „ja“. Doch so einige Passagen lassen auch Zweifel aufkommen. Etwa wenn es mehrfach heißt: Dieses und jenes „steht mir noch heute deutlich vor Augen“, dann aber nicht viel mehr kommt. Oder wenn „Genoss*innen“ oder „Bürger*innen“ gegendert werden, sich das Sternchen aber dennoch nicht durchgängig halten lässt. Aber sei´s drum. In seinem Buch beschreibt Taufer also seinen Weg zur RAF, seine Haftzeiten und seinen anschließenden – durch „Genoss*innen“ geebneten – Weg nach Südamerika; seine Läuterung in den dortigen Elendsvierteln bis hin zum heutigen „entwicklungspolitischen Bildungsreferenten“ des Weltfriedensdienstes.

Herausgekommen ist dabei ein altersweiser Rückblick auf den eigenen Lebensweg und dessen Fehler – den man sicherlich lesen kann, aber nicht unbedingt muss: Eigene Befindlichkeiten gibt es zur Genüge, konkretes bisher Unbekanntes hingegen kaum.

Bengtson-Krallert, Matthias: Die DDR und der internationale Terrorismus, Marburg (Tectum Verlag) 2017, 412 S., 34,95 EUR

Dass die DDR gute Beziehungen zur PLO, ihren Untergruppen und deren VertreterInnen pflegte, ist keine wirklich neue Erkenntnis. Zu einem Teil geschah dies aus übergeordnetem politischen Interesse, zum anderen aus Eigenschutz. Ebenso wenig kann es heute noch überraschen, dass auch ehemalige Mitglieder der „Bewegung 2. Juni“, der „Revolutionären Zellen“ und der „Roten Armee Fraktion“ (RAF) sich auf ihrem Staatsgebiet gern dem bundesdeutschen Fahndungsdruck entzogen und teilweise zu einem späteren Zeitpunkt auch in aller Heimlichkeit übersiedelten. Dies alles unter den wachsamen Augen des Ministeriums für Staatssicherheit (MfS) und seines nahezu allmächtigen Ministers Erich Mielke. Etliche von ihnen instrumentalisierte das MfS auch für eigene (Informations-)Zwecke. Dies alles ist ein gutes Vierteljahrhundert nach dem Zusammenbruch der DDR längst bekannt.

Bemerkenswert an dem vorliegenden Werk von Bengtson-Krallert ist denn auch nur, wie detailreich dies alles noch einmal nachbereitet wird. Und genau an diesem Punkt kommen erste Irritationen auf. Nicht selten beruft sich der Autor auf Unterlagen des Bundesamtes für Verfassungsschutz (BfV), des Auswärtigen Amtes, des Militärarchivs, des sog. Stasi-Archivs und andere; dies stets unter Berufung auf das Bundesarchivgesetz. Beim Stasi-Archiv ist die Sache unkompliziert und nachvollziehbar, beim BfV u.a. wird es schon schwieriger. Nicht erst seit den Affären um den „Nationalsozialistischen Untergrund“ (NSU) ist bekannt, wie freihändig Geheimdienste mit ihren Unterlagen und deren Weitergabe verfahren. Und ausgerechnet bei ihrem Umgang mit dem bundesdeutschen und internationalen Terrorismus und den damit zusammenhängenden Pannen soll dies anders gewesen sein und freimütig alles ins Koblenzer Bundesarchiv verlagert worden sein? Zweifel sind angebracht.

Diese nähren sich denn im Weiteren auch in den Angaben zum Verfasser: Gemeinhin findet man vorn oder hinten in Büchern eine Kurzbiografie des Autors. Hier indes sucht man danach vergebens. In seiner Einleitung gibt er in einem Nebensatz lediglich den Hinweis, dass er 1975 in der DDR geboren wurde. Weiterhin findet sich in der Danksagung die Information, dass es sich bei dem vorliegenden Buch um die Überarbeitung einer im Jahr 2015 am Otto-Suhr-Institut in Berlin vorgelegten Dissertation handele. Schaut man dann dort nach, gibt es hierzu jedoch keine Angaben; und auch sonst finden sich im großen www. keine relevanten Einträge zur Person. Unter dem Strich handelt es sich also um ein Buch, das alte geklärte Fragen noch einmal beantwortet und neue unerwartet aufwirft, ohne sie zu klären. (beide: Otto Diederichs)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert