Gemeinsame Ermittlungsdatei im Staatsschutz (GED)

Bei Ermittlungsverfahren im Staatsschutz müssen die Länder vorhandene Informationen in ein Terminalsystem eintippen, um sie an das BKA zu übermitteln.

Das BKA als Chef der Ermittlungen in Staatsschutzangelegenheiten

(C) Fotolia / Kadmy
security guard officer watching video monitoring surveillance security system
Wenn es um Terrorismus geht, ist das Bundeskriminalamt Chef der Ermittlungen. So sagt es das BKA-Gesetz. Die Landespolizeibehörden, in Person der Staatsschutzabteilungen in den Landeskriminalämtern werden damit zu Gehilfen unter der Ermittlungsführung des BKA.

Eine ihrer wesentlichen Aufgabe besteht darin, ihre eigenen Informationssysteme zu durchforsten auf der Suche nach Personen und Organisationen, die im Zusammenhang mit den Anschlägen relevant sein könnten. Wenn sie entsprechende Hinweise gefunden haben, müssen diese an das BKA übermittelt werden. Sie fließen dort in ein Informationssystem ein, die „Gemeinsame Ermittlungsdatei im Staatsschutz“, abgekürzt GED. Sie bildet also die zentrale Datenbank für die relevanten Informationen aus allen Polizeibehörden und trägt so – das ist die Erwartung – dazu bei, ein flächendeckendes Bild über Erkenntnisse aus Deutschland zu liefern. So weit die hehre Theorie.

In der Praxis gestaltet sich die Nutzung der GED etwas holpriger. Das hat damit zu tun, dass es noch immer kein Verbundsystem zwischen BKA und den Länderpolizeien gibt, mit dem einmal gespeicherte Informationen, z.B. aus einem Landessystem gefiltert und auf elektronischem Wege an das BKA übertragen werden könnten. Der Grund dafür ist einfach. Auch 13 Jahre nach dem Scheitern von Inpol-Neu haben die Polizeibehörden von Bund und Ländern es nicht geschafft, sich auf eine funktionierende, von allen genutzte Verbundlösung für solche Zwecke zu verständigen und diese funktionsfähig zu machen. Während die Lösung, die schon einmal entwickelt und eingeführt war und gut funktionierte, nicht weiter genutzt wird. Jedenfalls nicht für Fälle dieser Art …

Einsame Entscheidung des BKA: GED-„Terminals“ als Übergangslösung

Im Falle terroristischer Anschläge ist das BKA Herr des Verfahrens. Und hat daher vor einigen Jahren eine ebenso einsame, wie intransparente Entscheidung getroffen. Als „Übergangslösung“ wurde das Fallbearbeitungssystem, mit dem das BKA seine eigenen Ermittlungsfälle bearbeitet, es heißt b-case, auch als Datenbank und Erfassungssoftware für die GED ausgewählt. Das hat für das BKA den Vorteil, dass Informationen, wenn sie denn einmal in b-case/GED gelandet sind, mit den IT-Werkzeugen bearbeitet werden können, die man im BKA ohnehin kennt.

Weniger komfortabel ist diese Entscheidung für die Länder. Viele von ihnen haben landesweite Fallbearbeitungssysteme, die nicht in der Lage sind, auf elektronischem Wege Informationen an b-case / GED weiterzugeben. Diesen Ländern hat das BKA eine „Terminallösung“ zur Verfügung gestellt. Diese Terminals sind mit dem GED-System im BKA verbunden und auf diesen Terminals sollen die Daten erfasst, vulgo abgetippt werden, die aus dem Land zu übermitteln sind.

Wieder einmal Doppelerfassung! Und andere Konsequenzen für die Länder in der Praxis

Bevor es allerdings so weit ist, muss die „Terminallösung“ erst einmal funktionsfähig gemacht werden. Denn normaler Weise steht sie abgeschaltet und ungenutzt in der sprichwörtlichen Ecke. Wie sich jeder vorstellen kann, sind solche Zusatzaufgaben der Traum jedes Technikers, gerade im Krisenfall. Sollte das dann erfolgreich bewerkstelligt sein, geht der Traum weiter: Es ist dann wieder einmal Mehrfacherfassung angesagt: Informationen, die im landeseigenen System gespeichert sind, müssen dort herausgeholt und an dem GED-Terminal erneut abgetippt werden. Das ist genau die Art von Zusatzbelastung, die man sich in den Staatsschutzabteilungen in einem solchen Krisenfall wünscht.

Eine Alternative – Inpol-Fall – ist vorhanden, wird aber nicht genutzt

Zumal es auch anders ginge: Eine Möglichkeit heißt Inpol-Fall, BAO und BLDS. Inpol-Fall ist ein Informationssystem, das beim BKA seit vielen Jahren genutzt wird, dort allerdings sehr ungeliebt ist. Aus diesem Grund hat sich das BKA für die eigene, operative Arbeit b-case angeschafft. Nach wie vor ist Inpol-Fall jedoch verfügbar im BKA. Ebenso, wie die Inpol-Fall-Anwendung BAO. Das Kürzel steht für ‚Besondere Aufbauorganisation‘. Es ist gleichzeitig der Name für eine Inpol-Fall-Datei (=Datenbank) für den „BAO-Fall“. Das ist Polizeideutsch für den Fall von besonderen Lagen oder Krisen, wie der aktuellen nach den Anschlägen von Paris. Damit die Länder ohne Doppelerfassung ihre Informationen an das BKA weitergeben können, wurde die BLDS geschaffen: Die Bund-Länder-Datei-Schnittstelle. Dabei handelt es sich um ein Übertragungsverfahren zur Übermittlung von Daten aus einem Landes-Fallbearbeitungssystem an das System des BKA. Manche Länder, vor allem die, die ohnehin mit einem Derivat von b-case aus dem Hause des gleichen Herstellers arbeiten, haben den Übertragungsweg via BDLS immer sehr stiefmütterlich behandelt. Sie gingen nämlich davon aus, dass zwei Systeme vom gleichen Hersteller doch quasi von selbst in der Lage sein müssen, Informationen miteinander auszutauschen. Dass sich dies als Fehlannahme herausstellt, hat auch mit der nicht immer ausreichenden IT-Kenntnis der Entscheider über solche Beschaffungen zu tun. Als Fazit bleibt jedoch: Die vorhandene und funktionierende Lösung: Inpol-Fall BAO mit der BLDS-Übertragung wird im Falle terroristischer Anschläge nicht (mehr) genutzt.

Eine weitere Alternative – der PIAV – steht für Staatsschutz noch auf Jahre nicht zur Verfügung

Die zweite Möglichkeit – zumindest theoretisch – heißt PIAV – der polizeiliche Informations- und Analyseverbund. Von diesem System sprechen Politiker und BKA-Präsidenten ja seit mehreren Jahren. Sie bewerben es als das Allheilmittel, wenn es darum geht, „Tat-Tat- bzw. Tat-Täter-Zusammenhänge“ aufzudecken.

Die Umsetzung dieser Vision in die Praxis vollzog sich bisher jedoch eher im Schneckentempo. Nach der ursprünglichen Planung, das war bis zum Herbst 2011, sollte PIAV als erstes dem Deliktsbereich OK – organisierte Kriminalität zu Gute kommen. Dann flog die NSU-Terrorzelle auf. Das stellte die gesamte bisherige PIAV-Planung auf den Kopf. Jetzt musste die erste Ausbaustufe von PIAV für die Erfassung und Ermittlung von Waffen- und Sprengstoffdelikten ausgelegt werden. Denn im Falle NSU war geschossen worden und es gab ein Bombenattentat!

Das BKA, zuständig für die Bereitstellung des zentralen PIAV-Systems, entschied sich in einem ebenso intransparenten, wie langwierigen Beschaffungsverfahren für wieder genau den Hersteller, der auch b-case zu verantworten hat. Die Einführung des PIAV für Waffen- und Sprengstoffdelikte, eine informationstechnisch recht überschaubare Aufgabe, verzögert sich jedoch seit Jahren. Fachleute, die mit der Entwicklung vertraut sind, bangen dem für das Frühjahr 2016 angekündigten Inbetriebnahmetermin entgegen. Sie befürchten nämlich ein ähnliches Desaster wie vor mehr als zehn Jahren mit Inpol-Neu. Dieses System war nicht betriebsfähig und wurde eingestampft.

Dem Staatsschutz nützt das ohnehin herzlich wenig: Denn der PIAV-Cluster für politisch motivierte Kriminalität – eine der insgesamt sieben Ausbaustufen – soll erst „ganz zum Schluss“ drankommen. Das heißt 2020 oder noch später. Weil die Anforderungen im Staatsschutz – angeblich – so besonders komplex ist. Bei den Ländern wird man sich also noch auf Jahre auf Mehrfacherfassung einstellen dürfen im Falle terroristischer „Lagen“. Und wir als Bürger können weiterhin davon ausgehen, dass Erkenntnisse aus den polizeilichen Informationssystemen Glückssache sind und nicht das Ergebnis überlegter Konzeption oder leistungsfähiger IT-Systeme der Polizeibehörden.

Copyright und Nutzungsrechte

(C) 2015 CIVES Redaktionsbüro GmbH
Sämtliche Urheber- und Nutzungsrechte an diesem Artikel liegen bei der CIVES Redaktionsbüro GmbH bzw. bei dem bzw. den namentlich benannten Autor(en). Links von anderen Seiten auf diesen Artikel, sowie die Übernahme des Titels und eines kurzen Textanreißers auf andere Seiten sind zulässig, unter der Voraussetzung der korrekten Angabe der Quelle und des/der Namen des bzw. der Autoren. Eine vollständige Übernahme dieses Artikels auf andere Seiten bzw. in andere Publikationen, sowie jegliche Bearbeitung und Veröffentlichung des so bearbeiteten Textes ohne unsere vorherige schriftliche Zustimmung ist dagegen ausdrücklich untersagt.