BKA
-
: Rezension: „Identität auf Vorrat – Zur Kritik der DNA-Sammelwut“
: Rezension: „Identität auf Vorrat – Zur Kritik der DNA-Sammelwut“
Über eine Millionen DNA-Profile hat das Bundeskriminalamt in einer Datenbank gespeichert. Ein neues Buch betrachtet diese Vorratsdatenspeicherung von Gen-Daten, die klassischerweise aus Krimis bekannt ist, aber immer breiter angewendet wird. Aufgezeigt werden Grenzen und Fehlerquellen – sowie Möglichkeiten für Widerstand, Protest und Organisation.Dies ist ein Gastbeitrag von Vlaska Sumner.
Auf circa 130 Seiten stellen die Herausgeberinnen des Gen-ethischen Netzwerks eine lesenswerte Sammlung von Beiträgen zusammen, die sich aus verschiedenen Perspektiven mit der polizeilichen DNA-Vorratsspeicherung in Deutschland und anderen Ländern beschäftigen. Der bei Assoziation A erschienene und u.a. von der Wau Holland und Sebastian Cobler Stiftung geförderte Sammelband entstand im Nachgang der Kampagne „DNA-Sammelwut stoppen!“, die in den Jahren 2011 und 2012 den Fokus bürgerrechtlicher Kritik auch auf diese biometrischen Datensammlungen lenken sollte. Damals hatte beispielsweise das überdimensionierte Wattestäbchen – bekannt unter dem Namen „Willi Watte“ – auf der Demonstration „Freiheit statt Angst“ für Aufmerksamkeit gesorgt.
„Über eine Million Profile: DNA-Sammelwut in Deutschland“
Im ersten Teil des Buches wird neben den historischen, rechtlichen und biostatistischen Grundlagen vor allem über die Fehlerquellen, Unwägbarkeiten und ständigen Ausweitungen dieser polizeilichen Ermittlungsmethode aufgeklärt. Beispielsweise thematisiert die Journalistin Heike Kleffner in ihrem Beitrag, wie die DNA-Spur einer „unbekannten weiblichen Person“ die Ermittlungen im Mordfall Kiesewetter in die Irre leitete. Die unter dem Begriff „Phantom von Heilbronn“ bekannt gewordene falsche Verdächtigung, verursacht durch eine Verunreinigung von Wattestäbchen für DNA-Probennahmen, war allerdings nur eine Seite des schockierenden Falls, dessen gesamte Dimension erst später im Rahmen der NSU-Ermittlungen offenkundig wurde. Begünstigt wurde die falsche Ermittlungsrichtung nämlich nicht nur durch die vorgeblich so beweiskräftigten DNA-Spuren, sondern mindestens ebenso durch rassistische Stereotype der ermittelnden Polizeibeamten und der aufmerksamkeitsheischenden Medien, die unter der Überschrift „Landfahrer“ und „Spur ins Zigeunermilieu“ mehrere Sinti- und Roma-Familien unter Generalverdacht stellten.
Die rassistische Komponente von DNA-Datenbanken wird auch im Beitrag von Susanne Schultz über die Methode der Verwandtensuche deutlich: Da in den USA afroamerikanische Familien durchschnittlich größer sind als die Familien weißer US-Amerikaner, geraten durch das in einigen Bundesstaaten übliche, aber unscharfe „familial searching“ diese Bevölkerungsgruppen häufiger in den Fokus polizeilicher Ermittlungen. Vorurteile gegenüber Menschen mit dunkler Hautfarbe durch die überwiegend von weißen besetzten Polizeiberufe führen zu einer diskriminierenden Strafverfolgungspraxis, die sich unter dem Stichwort „racial profiling“ auch in Deutschland wiederfindet.
Der Beitrag über den ausgehöhlten Datenschutz und die Rechtslage in Deutschland zeigt die Problematik der DNA-Sammelwut: Die beim Bundeskriminalamt (BKA) im Verbund mit den Ländern betriebene DNA-Analyse-Datei (DAD) enthält derzeit 1.085.348 Datensätze, davon 826.924 Personen- und 258.424 Spurendatensätze. Anders als vom BKA behauptet, sind die meisten der Einträge jedoch nicht aufgrund schwerer Verbrechen gespeichert. Stattdessen werden dort vorwiegend Diebstahldelikte und Verstöße gegen das Betäubungsmittelgesetz gespeichert. Zudem sind die gesetzlichen Vorschriften mit unbestimmten Rechtsbegriffen durchsetzt und in der Praxis werden selbst die wenigen Datenschutzgesichtspunkte – beispielsweise bei der Durchführung von Massengentests – nicht eingehalten. Insgesamt wird damit deutlich, dass für den Gesetzgeber und die Exekutive die Persönlichkeitsrechte der Betroffenen auch in diesem Bereich polizeilicher Datenspeicherung als nachrangig gelten.
„Individuell und gemeinsam: Kampagnen, Protest, Widerstand hierzulande“
Der zweite Teil des Buchs gibt einen Überblick zu Kampagnen, Protest und Widerstand gegen die Praktiken der biometrischen Erfassung und die Vorratsdatenspeicherung von DNA-Profilen. Die meist relativ kurzen Beiträge zeichnen ein trauriges Bild: Einerseits wird zwar deutlich, dass es durchaus gezielte Kritik und Widerstand gegen diese Ermittlungsmethode gibt; schon in der gemeinsamen Erklärung verschiedener Frauenverbände zur Errichtung der DNA-Analyse Datei von 1999 hatten diese deutliche Worte gefunden. Dort ist beispielsweise von einem „trojanischen Pferd“ und der Instrumentalisierung der Opfer für „Justizinteressen“ die Rede. Andererseits sind die wenigen Versuche einer Verweigerung der DNA-Abgabe oft nicht erfolgreich.
Beispielsweise hat die Polizei trotz fehlender richterlicher Anordnung durch Zwangs- und Einschüchterungsmaßnahmen bei der Freiburger Wagengruppe „Sand im Getriebe“ die Abnahme von DNA-Proben erreicht. Auslöser war eine geringfügige Sachbeschädigung in einer Straße in der Nähe. Auch ein Göttinger Antifa-Aktivist musste trotz renitenter Weigerung schließlich eine Speichelprobe abgeben, weil sich das Bundesverfassungsgericht letztendlich für seine Beschwerde als nicht zuständig erklärte. Allerdings sind solche Verweigerungen zugleich oft folgenschwer für die Betroffenen, wie der Beitrag von Winfried Wessolleck zeigt: In Gütersloh wurden 27 Verweigerer eines Massengentests von der Polizei kurzum zu „Tatverdächtigen“ gemacht und von ihnen ein Alibi gefordert. Bei zehn Personen wurde anschließend eine richterliche Anordnung zur Speichelprobe eingeholt, obwohl die Beteiligung an Massengentests eigentlich „freiwillig“ ist. Einer der Verweigerer wurde dann – ohne über die richterliche Anordnung informiert zu werden – von der Polizei in seiner Wohnung überfallen und gefesselt, mit Pfefferspray handlungsunfähig gemacht und auf der Polizeiwache zur Speichelprobe gezwungen. Zwar war die nachträgliche Beschwerde des Anwalts des Betroffenen erfolgreich, da kein Anfangsverdacht vorlag und kein Mensch gezwungen werden kann, den Nachweis seiner Unschuld selbst zu führen. Allerdings blieb die Strafanzeige wegen Körperverletzung, Freiheitsberaubung und Nötigung gegen die Polizei sowie wegen Verfolgung Unschuldiger gegen Staatsanwaltschaft und Amtsrichterin folgenlos. Ein Klageerzwingungsverfahren wurde ebenfalls abgelehnt.
Ein ermutigendes Beispiel wird hingegen im Beitrag von Katrin Lange geschildert: Als in Erfurt wegen der Verwüstung von Büroräumen und des Diebstahls einer Spardose mit ca. 15 Euro alle Mitarbeiter der betroffenen Liegenschaft zur Abgabe einer „freiwilligen Speichelprobe“ zum Zweck des Spurenabgleichs aufgefordert worden, zögerte eine Mitarbeiterin aus Unbehagen. Wenig später drohte die Kriminalpolizei in einem Telefongespräch damit, dass die Verweigernde möglicherweise selbst in den Fokus der Ermittlungen gelangen könnte – samt richterlicher Anordnung der gewünschten DNA-Speichelprobe. Daraufhin verweigerten auch die näheren Kollegen der Mitarbeiterin ihrerseits die Abgabe der Vergleichsprobe.
„Europa – USA – Global: DNA-Datennetze und Protestkampagnen“
Im dritten Teil des Buches erweitert sich der Fokus auf internationale Aspekte und Kampagnen. Dass Großbritannien nicht nur in Sachen Videoüberwachung eine weltweite Vorreiterrolle einnimmt, wird im Bericht von Alexander Schwarz deutlich: Weil er vor 20 Jahren in London einen unzulässigen Fahrschein benutzte und deshalb kurzerhand festgenommen wurde, ist sein DNA-Profil noch heute in der britischen DNA-Datenbank (NDNAD) gespeichert – zusammen mit den Profilen fast fünf Millionen weiterer Personen. Zu dieser Unmenge kommen noch ca. 450.000 Spurendatensätze hinzu, wie Helen Wallace in ihrem ausführlichen Beitrag beschreibt. Der Kampagne „GeneWatch“ und einem Urteil des Europäischen Gerichtshofs für Menschenrechte ist es zu verdanken, dass seit 2011 zumindest die DNA-Daten von Unschuldigen – solange es sich nicht um ein schweres Delikt handelt – gelöscht werden müssen.
Eric Töpfer nimmt in seinem Beitrag den Vertrag von Prüm und das europäische DNA-Datennetz in den Blick, welches maßgeblich vom SPD-Sicherheitsarchitekten Otto Schily ersonnen und vorangetrieben wurde. Dieser Vertrag dient auch als Vorbild für bilaterale Abkommen, mit denen beispielsweise die USA ihre biometrischen Datenbanken weltweit vernetzen. Zu Recht ordnet Töpfer diese Strategie als „transatlantischen DNA-Freihandel“ ein, obgleich mit Deutschland wegen technischer Schwierigkeiten der automatisierte Abruf nach dem so genannten Hit/no-Hit-Verfahren noch nicht in die Praxis umgesetzt worden ist. Schließlich beleuchtet Uwe Wendling die Lobbypolitik der Biotech-Branche. Am Beispiel der in Washington ansässigen Firma „Gordon Thomas Honeywall ‘Governmental Affairs’“ (GTH-GA) wird gezeigt, mit welchen Tricks die Lobbyisten vorwiegend in afrikanischen Staaten für eine umfassende DNA-Vorratsspeicherung und die Übernahme der FBI-Software CODIS werben.
Den Abschluss des Buches bildet ein Kompendium für Betroffene von DNA-Speicherungen, das auch im Internet auf den Webseiten des Gen-ethischen Netzwerks oder bei der Initiative Datenschmutz.de zur Verfügung steht. Darin wird neben der komplexen Rechtslage auch die dahinter wirkende DNA-Analysetechnik sowie die Vernetzung von DNA-Datenbanken kurz und übersichtlich erklärt. Schließlich kommen auch Strategien der Gegenwehr zur Sprache.
Fazit
Ein äußerst lesenswertes Buch, welches uns vielschichtig und unterhaltsam vor Augen führt, dass Regierungen und Polizeibehörden das Mittel der Vorratsspeicherung nicht nur für den Bereich der Telekommunikationsverbindungsdaten auf der Agenda hatten und haben. Einziges Manko: Die DNA-Sammelwut von Konzernen und privaten Forschungsinitiativen kommt bei der gewählten Fokussierung auf staatliche Bedarfsträger leider nicht zur Sprache. Gut das diese Datenberge unlängst in anderem Zusammenhang einer ausführlichen Kritik unterzogen worden sind.
Gen-ethisches Netzwerk (Hg.): Identität auf Vorrat – Zur Kritik der DNA-Sammelwut, Assoziation A, 2014, ISBN: 978–3‑86241–439‑0
Am 27. November findet ab 20 Uhr im Berliner Café k‑fetisch (Wildenbruchstr. 86) die Buchvorstellung und Release-Party statt.
-
: Password Recovery: Die Liste an Software-Tools, mit denen die Polizeien des Bundes Passwörter cracken (Update)
Gibt's auch beim LKA und der Polizei in Sachsen: Die Software XRY von Micro Systemation. : Password Recovery: Die Liste an Software-Tools, mit denen die Polizeien des Bundes Passwörter cracken (Update) Die deutschen Polizeibehörden cracken Passwörter mit kommerzieller Software aus den USA, Russland, Japan und Schweden. Das geht aus der Liste an Tools hervor, die wir veröffentlichen. Würden Privatanwender diese Software einsetzen, könnten sie sich strafbar machen – und eine Hausdurchsuchung bekommen.
-
: 45.130 „Konsumenten harter Drogen“ und 2.081 “Land- oder Stadtstreicher” in Baden-Württemberg?
Bild: Christopher Lauer : 45.130 „Konsumenten harter Drogen“ und 2.081 “Land- oder Stadtstreicher” in Baden-Württemberg? Wieder was Neues zu den polizeilichen „personengebundenen Hinweisen“ (PHW), die von allen Polizeibehörden des Bundes und der Länder erhoben werden. Sie werden in den Datenbanken der Länder abgelegt und teilweise im beim Bundeskriminalamt (BKA) geführten INPOL-System gespiegelt. Nach heftiger Empörung hatte das BKA die PHW „Fixer“, „Prostitution“ und „Landstreicher“ gelöscht. Der Berliner Innensenator Frank Henkel (CDU) hält trotz eines Antrages der gesamten Opposition an den auch in INPOL gespeicherten Kategorien „Geisteskrank“ und „Ansteckungsgefahr“ fest.
Wir hatten hier schon mehrfach über parlamentarische Initiativen in Landtagen berichtet, angefragt hatten meist die Fraktionen der Piraten oder der Linken. Jetzt hat sich erstmals eine FDP-Fraktion mit dem Thema befasst. In der Antwort auf eine Kleine Anfrage in Baden-Württemberg heißt es, dass 179.729 Personen im POLAS-BW, der Polizeidatenbank des Bundeslandes, gespeichert sind.
Wie in Berlin gibt es im Ländle Kategorien, die nicht in die BKA-Verbunddatei eingespeist werden. Hierzu gehören 2.081 „Land- oder Stadtstreicher“ und stattliche 45.130 „Konsumenten harter Drogen“. Wie die Polizei zu einer derartigen Einschätzung kommt und in welchem Zeitraum dieser angebliche Drogenkonsum von der Polizei oder dem Datenschutzbeauftragten überprüft wird, bleibt offen. Bei 2.476 Personen besteht angeblich „Fluchtgefahr“. Interessant auch die Kategorie „wechselt häufig Aufenthaltsort“: Insgesamt 12.350 Personen sind hiermit etikettiert. Auch hier bleibt unklar, wie die Polizei an derartige Erkenntnisse gelangt. Durch Meldebehörden?
Eigentlich sollen die PHW dem Schutz der Polizeikräfte bei Personenkontrollen oder in der Vorbereitung von Hausdurchsuchungen dienen. Dass die Polizei hierzu aber die Unwahrheit sagt, hatten wir bereits über Berlin berichtet. Nun kommt heraus: Auch in Baden-Württemberg werden die PHW lediglich „primär“ zur „Eigensicherung von Polizeibeamten“ genutzt. Denn insbesondere bei personengebundenen Hinweisen „mit Bezug zur politisch motivierten Kriminalität“ liegt der Schwerpunkt „auch auf der Ermittlungsunterstützung“.
Mit anderen Worten: Die Polizei kann in der Datei nachsehen, ob jemand als „politisch motivierter Straftäter“ geführt wird. Im Polizeisprech heißt das:
Durch sie [die „personengebundenen Hinweise“] lässt sich polizeiliches Handeln zielgerichteter steuern bzw. unterstützen.
Aus anderen Anfragen ist aber bekannt, dass Betroffene auch dann in der Datei landen, wenn sie niemals verurteilt worden sind. Besonders problematisch: Die heiklen Informationen stehen Zehntausenden, bundesweit vielleicht sogar Hundertausenden Polizeikräften zur Verfügung. In der Antwort heißt es:
Zugriff darauf hat jeder Bedienstete der Polizei Baden-Württemberg, der zumindest eine Abfrageberechtigung für das System besitzt.
Weitere Details bleiben geheim, weil kein Bundesland den zugrundeliegenden „PHW-Leitfaden“ des BKA veröffentlichen will. Dort sind die „bundeseinheitlichen PHW-Begriffe“ definiert. Das Dokument ist aber als Verschlusssache eingestuft. Das Gleiche gilt für eine vom Landeskriminalamt Baden-Württemberg mit dem Landesinnenministerium erstellte Ergänzung des bundesweiten „PHW-Leitfadens“.
Auch der Landesbeauftragte für den Datenschutz hatte sich bereits mit den PHW in Baden-Württemberg befasst, allerdings lediglich mit der Kategorie „Freitodgefahr“. Er hatte bezweifelt, dass der PHW zur Wahrnehmung polizeilicher Aufgaben notwendig ist und bemängelte auch die „Begrifflichkeit“, da laut wissenschaftlichen Erkenntnissen der Suizidforschung dem Suizid kein „freier Willensentschluss“ zugrunde liege. Allerdings die Wortwahl an jene des BKA-Leitfadens angeglichen.
Das Innenministerium hatte in der Angelegenheit deshalb einen „Vorstoß auf Bundesebene“ unternommen, um wenigstens einen anderen Begriff zu finden – „bislang ohne Ergebnis“. Vielleicht befasst sich der LfD auch mal mit den „Land- oder Stadtstreichern“ und „Konsumenten harter Drogen“?
-
: BKA-Chef Ziercke: „Hoher Rechtfertigungsdruck durch Debatte über Bürgerrechte und Datenschutz“
: BKA-Chef Ziercke: „Hoher Rechtfertigungsdruck durch Debatte über Bürgerrechte und Datenschutz“ Diesen Monat wird BKA-Chef Jörg Ziercke in den Ruhestand gehen. Doch er hat die Gelegenheit nicht ausgelassen, gegenüber der dpa nocheinmal seine Agenda hinsichtlich mehr Überwachungs- und Datenspeicherungsbefugnissen zum Besten zu geben und sich über die derzeitigen „Einschränkungen“ zu beschweren.
Durch die Debatte über Bürgerrechte und Datenschutz spüren wir einen hohen Rechtfertigungsdruck bei der Frage, was der Staat darf und was nicht.
Das führt dann beispielsweise laut Ziercke dazu, dass etwa mangels Vorratsdatenspeicherung 70 % der Internetkriminalitätsfälle nicht aufgeklärt werden könnten.
Man solle seiner Meinung nach nicht mehr über Datenmissbrauch in den Behörden an sich nachdenken, sondern über Kontrollinstrumente. Zum Beispiel ein Richtergremium, dass über den Einsatz von Maßnahmen der Vorratsdatenspeicherung, der Online-Durchsuchung oder der Quellen-Telekommunikationsüberwachung entscheiden soll. Schön und gut, aber mit Blick auf die Vergangenheit will man solchen Gremien, die nur zu gerne Blankogenehmigungen ausstellen, keine wirkliche Kontrollfunktion beimessen.
Aber Kontrolle hin oder her, Ziercke bringt auch nochmal den Bundestrojaner zur Sprache:
Eine derartige Software wird derzeit von uns entwickelt, sie muss aber hohen Anforderungen hinsichtlich Datenschutz und IT-Sicherheit sowie speziellen Vorgaben des Bundesverfassungsgerichts genügen.
-
: Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen
Ägyptische paramilitärische Polizei - soll mit Hilfe Deutschlands mehr über Grundsätze rechtsstaatlichen Handels lernen - CC BY-SA 2.0 via wikimedia : Sicherheitszusammenarbeit mit Ägypten und Tunesien – Verschlossene Augen vor Menschenrechtsverletzungen Der Bundestagsabgeordnete Andrej Hunko von den Linken hat die Bundesregierung zur Sicherheitszusammenarbeit mit Ägypten und Tunesien befragt. Mit beiden Ländern besteht bereits seit längerem Austausch zwischen den Polizei- und Sicherheitsbehörden, so lieferte beispielsweise das deutsche Innenministerium die Software „i2 Analyst’s Notebook“ an die tunesische Regierung und das BKA schulte kurz vor den Revolten des Arabischen Frühlings die Beamten der Geheimpolizeien in Ägypten und Tunesien in effektiverer Internetüberwachung.
Es soll jedoch mit einem Abkommen eine weitere Kräftigung der Zusammenarbeit entstehen, zur …
… Verbesserung der Zusammenarbeit bei der Bekämpfung, Verhütung und Aufklärung von Straftaten der organisierten und der schweren Kriminalität, des Terrorismus sowie im Bereich der technischen Hilfe bei Katastrophen oder schweren Unglücksfällen
Vormals waren die Verhandlungen auf Eis gelegt worden, da seitens der Bundesregierung Zweifel an der politischen Stabilität bestanden hätten, die man „genauer evaluieren“ wollte. Jetzt wurden die Verhandlungen offensichtlich wieder aufgenommen und man stellt sich zurecht die Frage, wie man zur Einschätzung gekommen ist, dass trotz der augenscheinlich defizitären Menschenrechtssituation in Ägypten und Tunesien diese Länder geeignete Kooperationspartner sein sollen.
Man begründet am Fall Tunesiens, dass ein „Unterstützungsbedarf der tunesischen Sicherheitsbehörden bei ihrer Entwicklung zu rechtsstaatlichen und professionell arbeitenden Behörden“ bestehe. Dafür enthalte das geplante Abkommen „Regelungen über die Zusammenarbeit bei der Bekämpfung der schweren und organisierten Kriminalität und des Terrorismus sowie über die Zusammenarbeit im Bereich der Migration und des Katastrophenschutzes“. In Ägypten verfüge man „nicht über die notwendige Ausrüstung, um die speziellen Herausforderungen des Anti-Terrorkampfes erfolgreich zu bewältigen. Die Sicherheitskräfte befinden sich noch in einem Lern- und Anpassungsprozess. […] Schlechte Ausbildung und Ausrüstung sowie Unkenntnis über Handlungsoptionen und Grundsätze rechtsstaatlichen Handels sind häufig Ursache für Fehlverhalten, das durch eine Verbesserung der Zusammenarbeit eingedämmt werden kann.“
Alle Details der bestehenden und geplanten Zusammenarbeit mit den beiden Ländern werden jedoch in der Antwort der Bundesregierung nicht verraten. Man erwähnt zwar Fortbildungen und Seminare, die Bundespolizei, BKA, BND und der Bundesverfassungsschutz in Tunesien abhielten – beispielsweise vom BKA zur Telekommunikationsüberwachung und „sonstiger akustischer und visueller Überwachung“ – weitere Informationen über die Geheimdienstzusammenarbeit seien „unter dem Aspekt des Schutzes der nachrichtendienstlichen Zusammenarbeit mit ausländischen Nachrichtendiensten geheimhaltungsbedürftig“ und daher nur in einem als Verschlusssache eingestuften Teil der Antwort einsehbar.
Die Bundesregierung verschließt mit ihren geäußerten Zielen, man wolle den beiden Staaten zu mehr Rechtsstaatlichkeit und Demokratisierung verhelfen, die Augen davor, dass die Fähigkeiten und Technologien, die durch die Zusammenarbeit exportiert und transferiert werden, genau für das Gegenteil genutzt werden können. Anhand des Handelns der beiden Länder in der Vergangenheit kann nicht daran geglaubt werden, dass dieser Fall nicht eintritt.
In den beiden Ländern kam es bereits des Öfteren zu Vorfällen, bei denen regierungskritische und oppositionelle Aktivisten, Blogger und Journalisten verhaftet wurden. Besonders Ägypten kam in jüngster Zeit dadurch in die Schlagzeilen, dass es falsche Profile in dem von Homosexuellen genutzten Dating-Netzwerk Grindr anlegte, um deren Aufenthaltsort zu ermitteln.
Lehrgänge zur polizeilichen Auswertung des Internets durchzuführen trägt in einem so gelagerten Fall dazu bei, Repression gegen Regimekritiker noch effektiver zu gestalten. Aber die Bundesregierung ignoriert das und entgegnet, sie spreche ja „regelmäßig mit der ägyptischen Regierung über Menschenrechtsfälle, darunter auch Fälle von verfolgten Bloggern und Aktivisten“. Von der Ausnutzung ihrer Techniken, beispielsweise im oben angesprochenen Grindr-Fall, wisse man nichts, man prüfe beständig den „bestimmungsgerechten und rechtsstaatlichen Maßstäben entsprechenden“ Einsatz. Kein Wunder, wenn man sich primär mit den Tätern unterhält, wird man wenig Anderslautendes erfahren.
Auch Andrej Hunko zweifelt an der Eignung dieser Prüfmethoden:
Diesem Dialog vertraue ich aber in keinster Weise. Ein Gespräch mit Nichtregierungsorganisationen würde Hunderte Fälle von Menschenrechtsverletzungen und Justizwillkür zutage fördern. Es wundert mich also nicht, dass die Bundesregierung auch nichts über die Verfolgung Homosexueller durch das Ausspähen des Internet in Erfahrung bringen konnte.
Die Haltung und Kollaboration der Bundesregierung tritt die Bemühungen derjenigen mit Füßen, die versuchen, in autoritären Regimes Widerstand zu leisten und sich dadurch großer Gefahr aussetzen. Sie bringt all diejenigen noch mehr in Gefahr, die auf den Schutz größtmöglicher Anonymität angewiesen sind, indem sie den Sicherheits- und Polizeibehörden Werkzeuge an die Hand geben, diese zu brechen. In Eigeninteresse mehr Einblick in die Sicherheitssituation der geographischen Region zu erlangen, die laut Bundesregierung unter anderem einen „Anlaufpunkt für radikale Islamisten“ darstellt, kann demgegenüber keine Kollaboration rechtfertigen.
-
: BKA findet heraus: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“
: BKA findet heraus: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“ Inwieweit das Attackieren oder Eindringen fremder Informationssysteme als politischer Aktivismus zu verstehen ist bleibt kontrovers. Einer der Ursprünge eines solchen „Hacktivismus“ dürfte unbestritten auf 1984 datieren: Demnächst jährt sich der spektakuläre „Bankraub“ über das Btx-System der Deutschen Bundespost, der vor dreißig Jahren den Chaos Computer Club (CCC) weltweit bekannt machte. Der schrieb damals zu den bei der Post aufgespürten Sicherheitslücken:
Unser gemeinsames Interesse ist nicht Schutz der Daten, sondern Schutz
der Menschen von Datenmißbrauch.Allerdings sind die Grenzen zwischen Gebrauch und Mißbrauch von Daten
und Datenbanken fließend und von Interesselagen abhängig.Der Coup löste damals vielfach Bewunderung aus und half, wie die Wau Holland Stiftung kommentiert, HackerInnen als „die Guten“ darzustellen die sich um den Datenschutz und die informationelle Selbstbestimmung verdient machen.
„Methoden und Instrumente der Hacktivisten sind keineswegs Kavaliersdelikte“
Deutsche Behörden haben nun ein „Projekt Hacktivismus“ gestartet, das erst über ein Posting des „Bund deutscher Kriminalbeamter“ (BDK) bekannt wurde. Verfasst haben den Beitrag ein Kriminalkommissar und eine Kriminologin der „Forschungs- und Beratungsstelle Cybercrime“ im Bundeskriminalamt (BKA). Das Vorhaben bezieht sich ausdrücklich auf Aktionsformen von Anonymous. Im Ankündigungstext heißt es unter anderem:
Die Methoden und Instrumente der Hacktivisten sind aber keineswegs ausschließlich ziviler Ungehorsam oder Kavaliersdelikte. Vielmehr bewegen sich die Aktionen zum Teil auch gegen informationstechnische Infrastrukturen und persönliche Daten im strafbewehrten Bereich und unterliegen der Strafverfolgung.
Es wird untersucht, wie „Hacktivismus“ auch ohne einen neuen Straftatbestand verfolgt werden kann, etwa indem „die relevanten Strafrahmen noch besser ausgeschöpft werden“. Ulf Buermeyer, Richter am Landgericht Berlin und Verfassungsrechtler, hatte das „Projekt Hacktivismus“ letzte Woche in Spiegel Online begrüßt, da „Behörden jetzt lernen, dass nicht jede Meinungsäußerung gleich Cyberkriminalität ist“:
Was wir heute noch für einen Cyberangriff halten, könnte morgen schon freie Meinungsäußerung sein.
Gut möglich, dass Buermeyer mit dieser Einschätzung daneben liegt. Denn häufig ist eine politische Motivation für einen Straftatbestand eher strafverschärfend. Auch eine Beschreibung des Bundesinnenministeriums zum „Projekt Hacktivismus“ klingt wenig beruhigend:
Nachdem in den 90er Jahren vereinzelt erste hacktivistische Bestrebungen und organisierte Gruppierungen – insbesondere motiviert von weltweiter Informationsfreiheit im Internet – beobachtet werden konnten, steigerte sich die hacktivistische Bewegung nach 2010 merklich. Szenedynamisch war eine Entwicklung zu dezentralen anonymen Interessengemeinschaften im Sinne loser Kollektive zu beobachten. Geschädigte können zielgerichtet ideologische Gegner der Hacktivisten, aber auch unbeteiligte Nutzer des Internet werden. Über Schäden kann derzeit keine Aussage getroffen werden.
Auch Verteidigungsministerium gegen „Hacktivismus“
Im „Projekt Hacktivismus“ engagieren sich nicht nur Kriminalämter. An einem ersten Arbeitstreffen hatte die Generalstaatsanwaltschaft Frankfurt teilgenommen, die schon vorher durch ihr hartes Auftreten gegen Online-Protest in Erscheinung trat. Mit dabei waren auch das Bundesamt für Verfassungsschutz und das Verteidigungsministerium. Das mag daran liegen, dass das gesamte Projekt in Abstimmung mit dem „Nationalen-Cyber-Abwehrzentrum“ (NCAZ) vorgenommen wurde, in dem sich die beiden Behörden ebenfalls organisieren.
Zunächst soll das „Projekt Hacktivismus“ mit dem Landeskriminalamt Niedersachsen und den drei Polizeipräsidien Aachen, Köln und Düsseldorf die verschiedenen Phänomene definieren und „Szene-Trends“ darstellen. Danach folgt die Einteilung von „Tätertypologien“. Hierfür wurden „Quellen in Form von Büchern, Berichten, Studien und Artikeln“ ausgewertet. Laut dem Bundesinnenministerium seien dadurch „erste Erkenntnisse zum bislang phänomenologisch, statistisch und rechtlich wenig erforschten Phänomen“ erlangt worden. Nämlich ganz banal: „Der Begriff Hacktivismus beinhaltet die Konzepte Hacking und Aktivismus“.
Nun wird das sogenannte „Dunkelfeld“ ausgeforscht. Hierfür hatten die Beteiligten des „Projekt Hacktivismus“ bundesweit Polizeidienststellen und Staatsanwaltschaften sowie das „Nationalen Cyber-Abwehrzentrum“ um Fallbeispiele gebeten. 183 „hacktivistische Einzelfälle und ‑vorgänge“ seien laut der Bundesregierung angeliefert worden (72 Akten von Polizeidienststellen, 111 von Staatsanwaltschaften).
„Projekt Hacktivismus“ untersucht im wesentlichen den GEMA-Protest von 2012
Die gesamte Untersuchung basiert anscheinend wesentlich auf Razzien gegen Jugendliche von vor zwei Jahren. Denn in der Stellungnahme heißt es weiter, dass „106 Akten einem Sammelverfahren zuzuordnen waren“. Damals hatte das BKA zusammen mit Landeskriminalämtern in mehreren Bundesländern Wohnungen von 106 Personen durchsucht und Computer und andere Ausrüstung beschlagnahmt, darunter externe Festplatten, Karten-Lesegeräte und Mobiltelefone. Sogar Playstations nahmen die Kriminalen mit.
Die Razzien richteten sich gegen Verdächtige, die mit DDoS-Angriffen an einer Protestaktion gegen die Website der GEMA teilgenommen haben sollen. Die Frankfurter Generalstaatsanwaltschaft vermutete ein „Hackerkollektiv Anonymous“ hinter den Protesten und ermittelt wegen „Computersabotage“ (Paragraph 303b StGB). Als straferschwerend galt, dass die Protestierenden ein Programm nutzten, das über den Dienst Pastehtml im Internet bereitgestellt wurde. Trotz dieser „Low Orbit Ion Cannon“ blieb die GEMA-Webseite laut dem Durchsuchungsbeschluss aber stets erreichbar. Für die Strafverfolgung wird daraus deshalb ein „fehlgeschlagener Versuch“. Es sieht so aus, dass die – anscheinend größtenteils Jugendlichen – unvermummt im Netz unterwegs waren, also auf Anonymisierungsdienste wie Tor oder VPN verzichteten.
Das „Projekt Hacktivimus“ begann Anfang 2013, Mitte 2015 soll der Abschlussbericht vorliegen.
-
: Olfaktorische Ermittlungen und Gefahrenabwehr: Technische Sensoren sollen Einsatz von Hunden überflüssig machen
Unter Mithilfe des BKA will das EU-Sicherheitsforschungsprojekt SNIFFER Personenspürhunde überflüssig machen. : Olfaktorische Ermittlungen und Gefahrenabwehr: Technische Sensoren sollen Einsatz von Hunden überflüssig machen Vor allem bei größeren Polizeieinsätzen werden Diensthunde mitgeführt, die gewöhnlich zur Einschüchterung und Kontrolle von Menschenmengen genutzt werden. Andere Aufgaben der Tiere bestehen im Schutz von Polizeikräften, aber auch dem Verfolgen von Spuren. Hunde haben eine wesentlich größere Riechschleimhaut als Menschen.
Normalerweise können die Spürhunde aber keinem Geruch einer bestimmten Person folgen. Hierfür werden sogenannte Personenspürhunde (Mantrailer-Hunde) trainiert, die verschiedene menschliche Gerüche voneinander unterscheiden können.
Personenspürhunde zur Suche nach Vermissten und an Tatorten
Nach Angaben der Bundesregierung verfügt beispielsweise das Technische Hilfswerk (THW) über solche speziell ausgebildeten Tiere für die Suche nach „abgängigen Personen“. Es handelt sich um Pilotprojekte der Ortsverbände Marburg und Saarbrücken. Entsprechende Einsätze zur Suche nach Vermissten steigen seit 2012 deutlich an, 2013 wurden 106 Einsätze verzeichnet. Die Hunde des THW werden angeblich nicht im Zusammenhang mit polizeilichen Ermittlungen oder zur Strafverfolgung eingesetzt.
Personenspürhunde werden aber auch von Polizeibehörden an Tatorten eingesetzt, um zu ermitteln in welche Richtung sich TäterInnen vermutlich entfernt haben. Dann können weitere Ermittlungen angestellt werden, etwa indem Bilder von Überwachungskameras angefordert werden. In Berlin wurden solche Einsätze bekannt, nachdem Anschläge auf Signalanlagen der S‑Bahn oder auf Mobilfunkmasten verübt worden waren. Damals waren die Hunde von einem Hubschrauber der Bundespolizei zu einem Tatort gebracht worden.
Polizeiliche Bundesbehörden verfügen über keine eigenen Personenspürhunde, sondern nutzen meist Hunde von privaten Anbietern oder von Landeskriminalämtern. Das Bundeskriminalamt (BKA) und der Generalbundesanwalt haben die Schnüffelnasen vergleichsweise selten angefordert: Seit 2009 seien in 20 Fällen Personenspürhunde eingesetzt worden. Für Einsätze der Landesbehörden existieren keine entsprechenden Übersichten (Nachtrag: Die Berliner Piratenfraktion hat im Sommer Zahlen zu Mantrailer-Hunden des Innensenats abgefragt; demnach werden diese seit 2009 trainiert und kommen seit 2012 in rund 20 Fällen pro Jahr zur Strafverfolgung zum Einsatz). Obwohl das BKA über keine eigenen Hunde verfügt, werden regelmäßig internationale Polizeibehörden (vor allem in afrikanischen Ländern) in der Führung von Diensthunden ausgebildet. Es ist unklar, inwiefern dies den Einsatz von Personenspürhunden umfasst.
NRW entwickelte Verfahren mit „Geruchspurenvergleichshunden“
Personenspürhunde können aber auch unter Laborbedingungen eingesetzt werden. Dies war rund um die Proteste gegen den G8-Gipfel in Heiligendamm 2007 bekannt geworden. Damals hatte die Generalbundesanwaltschaft wenige Wochen vor dem Gipfel bundesweite Razzien angeordnet. Fünf Betroffene mussten Geruchsproben abgeben, was in der internationalen Öffentlichkeit Assoziationen mit Stasi-Methoden auslöste.
Für das Abnehmen der Proben mussten die Fünf also für mehrere Minuten Vierkantröhrchen aus Edelstahl festhalten. Diese Röhrchen werden in Glasbehältern verwahrt, die Gerüche dann auf „Vergleichsspurenträger“ übertragen. Die Proben wurden mit „Geruchspurenvergleichshunden“ verarbeitet. Die Maßnahme war durch den damaligen Bundesinnenminister Wolfgang Schäuble (CDU) als „probates Mittel, um mögliche Tatverdächtige zu identifizieren“ bezeichnet worden.
Solche Einsätze von „Geruchspurenvergleichshunden“ sind in Richtlinien des Innenministeriums Nordrhein-Westfalen niedergelegt. Das Bundesland war 1988 das erste, das die Methode einsetzte. Nachdem das „Geruchsspurenvergleichsverfahren“ in den Niederlanden weiterentwickelt wurde, ist es mittlerweile bei Polizei und Justiz anerkannt.
Sechs Vergleichspersonen und drei erfolgreiche Durchläufe für positiven „Geruchspurenvergleich“
In den Richtlinien aus NRW heißt es, dass ein „Geruchspurenvergleich“ kein Beweismittel sein kann, bei korrekter Durchführung aber eine hohe Aussagekraft besitze. Dabei machen sich die Behörden das einmalige menschliche Geruchsbild zunutze, dessen Entstehung bislang nicht durchweg erforscht ist. Angenommen wird, dass genetische und umweltbedingte Faktoren den „individuellen Eigengeruch“ erzeugen. Über Körperflüssigkeiten (vor allem Schweiß) überträgt sich dieser Geruch auf Gegenstände. Gut trainierte Hunde können diese Gerüche aus Duftgemischen wahrnehmen und wiedererkennen. Als Vergleich wird in der Richtlinie das menschliche Wiedererkennen eines Bildes bemüht, das ähnlich wie beim Hund keine besondere Gedächtnisleistung erfordere.
Festgelegt ist, dass mindestens sechs weitere Personen (gewöhnlich PolizistInnen) an einem „Geruchspurenvergleich“ teilnehmen müssen. Aus den insgesamt sieben Personen sollten die Hunde dann den identischen Geruch am Beweisstück (der „Ausgangsspur“) erschnüffeln. Unabdingbar ist, dass sich die Verdächtigen und die Vergleichspersonen zuvor nicht begegnen. Die sieben „Spurenträger“ werden gleichmäßig verteilt, die Reihenfolge muss ausgewürfelt werden.
Dann kommen die unangeleinten Hunde zum Zuge. Zunächst schnüffeln sie lange am Beweisstück. Wird eine Übereinstimmung mit einem „Vergleichsspurenträger“ gefunden, soll dies vom Tier durch Kratzen oder Beißen angezeigt werden. Erst wenn zwei weitere Hunde zum gleichen Ergebnis kommen, gilt ein Test als positiv.
Keine identischen „Duftkopien“ bei Bekennerschreiben
Die Gerüche der Verdächtigen wurden mit „Duftkopien“ von Bekennerschreiben abgeglichen – erfolglos. Die Hunde Sunny, Skip, Branca, Pepper und Zoey konnten keine Übereinstimmungen ermitteln. Das bedeutete aber nicht, dass die Betroffenen fortan als unschuldig angesehen wurden: In den Ermittlungsakten hieß es, die „Geruchsspur“ sei womöglich zu schwach gewesen oder aber es hätten sich gleich mehrere Gerüche auf dem Beweismittel befunden. Womöglich habe „der/ die Täter z.B. neuwertige Handschuhe“ benutzt.
„Geruchspurenvergleiche“ sind nicht auf schwere Straftaten beschränkt. Sie müssen nicht durch die Staatsanwaltschaft angeordnet werden, eine Mitteilung genügt. Für die Durchführung der Vergleiche bemüht das Bundesinnenministerium den § 81b der Strafprozessordnung. Demnach dürfen für die Durchführung des Strafverfahrens oder des „Erkennungsdienstes“ Lichtbilder, Fingerabdrücke und „ähnliche Maßnahmen“ auch gegen den Willen des Beschuldigten an ihm vorgenommen werden. Darunter fällt aus Sicht der Behörde auch die Entnahme von Geruchsspuren.
Sofern nicht anders angeordnet, werden Geruchsproben laut dem Bundesinnenministerium „fachgerecht gelagert“. Beim BKA sind dies die für „Asservatenlagerung und ‑handhabung zuständigen Stellen“. Die zum G8-Gipfel genommen Geruchsproben hätten demnach auf Anweisung des Generalbundesanwalts vernichtet werden sollen. Ob dies tatsächlich erfolgte ist aber unklar, denn die Ermittlungsverfahren wurden an Bundesländer abgegeben. Anscheinend hat es sich damals um eine Art Pilotprojekt gehandelt: Das BKA hat angeblich nur in zwei weiteren Fällen Geruchsproben entnommen.
Technische Sensoren bei Großereignissen
Die Nutzung von Personenspürhunden ist mit hohem Aufwand verbunden. Die Hunde müssen trainiert werden, sind teuer im Unterhalt und in längeren Einsätzen schnell ermüdet. Kein Wunder also, dass in unterschiedlichen Verfahren versucht wird ihre Fähigkeiten durch technische Mittel zu ersetzen. Dabei geht es nicht nur um Körpergerüche, sondern die allgemeine Detektion gefährlicher Stoffe. Diese werden gewöhnlich als „CBRN-Stoffe“ bezeichnet (chemisch, biologisch, radiologisch, nuklear).
Von polizeilichem Interesse sind dabei neben Drogen solche Stoffe, die zur Herstellung von Spreng- oder Brandsätzen genutzt werden können und in kleinsten Spuren nachweisbar sind. Auch „Gaswolken“ können aufgespürt werden. Einer der bekanntesten Hersteller entsprechender Geräte, die deutsche Firma Bruker, wirbt damit dass auch der Alkoholgehalt in der Luft gemessen werden kann. Ausweislich einer Produktbeschreibung kam ein solches System bereits in einem Stadion in Stuttgart (vermutlich testweise) zum Einsatz. So können Sicherheitsbehörden etwa alkoholisierte Fans aufspüren.
Bruker behauptet, dass Sensoren der Firma bereits bei der Fußballweltmeisterschaft 2006, aber auch bei NATO- und G8-Gipfeln eingesetzt worden sind. Dies wird vom Bundesinnenministerium in der Antwort auf eine Kleine Anfrage bestätigt. Demnach seien „Massenspektrometer und Infrarot-Fernerkundungsgeräte“ von Bruker aufgestellt worden. Sie seien von der „Analytischen Task Force“ angefordert worden, wobei unklar bleibt ob damit entsprechende Abteilungen von Berufsfeuerwehren oder des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe gemeint sind. Bei „hochrangigen Staatsbesuchen, Regierungskonsultationen oder multilateralen Konferenzen“ werden auf Veranlassung des BKA die Aufenthaltsräume von Staatsgästen meist mit entsprechenden Messgeräten untersucht.
BKA forscht zum Aufspüren von „Brandlegungsmitteln“ und Drogen
Bei den Polizeien des Bundes sind diverse ähnliche Geräte im Einsatz, um damit „Explosivstoffe und Drogen“ aufzuspüren. So werden im BKA derzeit 23 Massenspektrometer eingesetzt, die auch zur Untersuchung von „Brandlegungsmitteln“ zum Einsatz kommen. Es handelt sich um stationäre Anlagen. Mobile Massenspektrometer seien bislang nur getestet worden. Außerdem nutzt das BKA sogenannte Ionenmobilitätsspektrometer und Gaschromatographen. Um Brandspuren an Tatorte zu sichern, kommt ein Photoionisationsdetektor zum Einsatz.
Bruker hat bis 2013 am von der EU-Kommission geförderten Forschungsprojekt LOTUS teilgenommen. Ziel war die Entwicklung eines „Werkzeuges gegen Terrorismus“, indem CBRN-Bedrohungen in städtischer Umgebung aufgespürt werden. Die dort beforschte Plattform wird als „integriertes Überwachungssystem“ bezeichnet, indem ein bestimmter Ort permanent auf „chemical hotspots” kontrolliert wird. Auch das Auffinden von „illegalen Laborumgebungen“ wird untersucht. Hierzu gehören demnach „Bomben- oder Drogenfabriken“. Laut dem Bundesinnenministerium hat auch das Kriminaltechnische Institut des BKA an LOTUS als behördlicher Endanwender teilgenommen. Das Amt interessiert sich also für die Ergebnisse.
Viele von der EU-Kommission geförderte Projekte gehen auf einen „CBRN-Aktionsplan“ von 2009 zurück, der die Stärkung der chemischen, biologischen, radiologischen und nuklearen Sicherheit verfolgte. Die Bundesregierung bezeichnet dessen Fokus als die „Verringerung der Eintrittswahrscheinlichkeit von Ereignissen hervorgerufen durch hochriskante CBRN-Stoffe sowie die Eindämmung etwaiger Folgen“. Angeblich hätten die Forschungen nicht das Ziel, Gerüche oder Spuren von Personen zu verarbeiten. Sie dienten auch nicht vorwiegend zur Strafverfolgung, sondern zur Gefahrenabwehr.
Drei Projekte zum Ersatz von Personenspürhunden
Das ist jedoch nur die halbe Wahrheit, denn gleich mehrere Projekte widmen sich dem Ersatz von Personenspürhunden und machen dies bereits in ihrem Namen deutlich. Hierzu gehört das Vorhaben DOGGIES, das „Terrorismus, Menschenhandel, Schmuggel“ durch die Detektion von Gasen bekämpfen soll. Ein Mitarbeiter des BKA an den EU-Projekten SNIFFER und SNIFFLES teilgenommen – angeblich aber nicht im dienstlichen Auftrag. In SNIFFER werden Gerüche zur Grenzsicherung verarbeitet. „Olfaktorische Sensoren“ sollen „Personen, illegale Substanzen und insbesondere Sprengstoffe“ detektieren. Das Projekt wurde bereits bei der EU-Grenzagentur Frontex in Warschau vorgestellt.
SNIFFLES verfolgt ein ähnliches Ziel. Das Vorhaben soll die Fähigkeiten von Personenspürhunden mit Massenspektrometern ergänzen. Alle EU-Mitgliedstaaten sollen sich am Aufbau einer Datenbank mit bekannten Substanzen beteiligen, die dann bei Bedarf durch besondere Anlagen erschnüffelt werden können. Die Geräte sollen auch miniaturisiert werden können, also mobil sein. Dann sollen sie Dienste der „nationalen Sicherheit und Grenzkontrolle“ eingesetzt werden.
Und hier landen wir wieder bei den dubiosen Geruchsproben von Heiligendamm. Denn im August hat die EU das neue Rahmenforschungsprogramm „Horizon 2020“ gestartet. Im Sicherheitsbereich findet sich der Vorschlag für den Aufbau einer EU-weiten Datenbank für Atemrückstände. Die Daten sollen demnach an Tatorten gesammelt werden, um sie dann für polizeiliches „Profiling“ nutzen zu können.
-
: Versteckte Hinweise in Polizeidatenbanken: Innenministerien sagten bislang nur die halbe Wahrheit
Gemeint ist der Berliner Innensenator Frank Henkel. (Bild: Kampagne) : Versteckte Hinweise in Polizeidatenbanken: Innenministerien sagten bislang nur die halbe Wahrheit Seit sechs Wochen berichten wir hier über die Verwendung von „personengebundenen Hinweisen“ (PHW) in Polizeidatenbanken. Kleine Anfragen der Berliner Piratenfraktion und der Linksfraktion im Bundestag hatten zutage gefördert, dass zu rund 1,5 Millionen Personen versteckte Hinweise existieren, mit denen diese in Kategorien wie „Ansteckungsgefahr“, „Betäubungsmittel-Konsument“ oder „Prostitution“ klassifiziert werden.
Auch das Bundeskriminalamt vergibt und verarbeitet PHW. Die Datenfelder nicht bundesweit einheitlich: Während beispielsweise beim BKA Daten über „Fixer” und „Landstreicher” gesammelt werden, erhebt Berlin auch Personen mit „Aufenthaltsverbot“, „Serienbrandstifter“ und „Stalker“. Die heimlichen Datenfelder werden von Landeskriminalämtern teilweise in das bundesweite Informationssystem INPOL eingestellt.
BKA löscht einige Kategorien, Berliner Innensenator schaltet auf stur
Nach kritischen Medienberichten sah sich das BKA immerhin gezwungen, die PHW „Fixer“, „Prostitution“ und „Landstreicher“ zu löschen. Der Berliner Innensenator Frank Henkel (CDU) weigert sich jedoch, die Label „Geisteskrank“ und „Ansteckungsgefahr“ wie von der Opposition beantragt ebenfalls zu entfernen.
Bislang wurde stets behauptet, die PHW dienten lediglich der Eigensicherung von Polizeikräften. Wenn also gegen Personen ermittelt wird oder diese polizeilich überprüft werden, werden die BeamtInnen zur Vorsicht angehalten. Dies sei der einzige Zweck der Datensammlung, angeblich sei es beispielsweise nicht möglich, sich alle „Straftäter linksmotiviert“ anzeigen zu lassen.
Bereits nach Antworten auf frühere Anfragen schien es unlogisch, auf welche Weise die PHW „Rezeptfälscher“ oder „Auskunftssperre“ einer „Eigensicherung“ dienen sollen. In einer weiteren Antwort wird nun kleinlaut nachgeschoben, die versteckten Hinweise könnten durchaus einer „Ermittlungsunterstützung“ dienen. Deshalb würden sie nicht „personengebundene Hinweise“ genannt, sondern hießen „ermittlungsunterstützende Hinweise“ (EHW). An anderer Stelle werden diese EHW als „begründete ermittlungstaktische Hinweise“ bezeichnet.
Arbeitsgruppe der Innenministerkonferenz der Länder prüft weiteres Vorgehen
Das Berliner Innenministerium hat also bislang zur Nutzung der PHW gelogen. Mittlerweile werden die heimlichen Kategorien auch auf Ebene der Innenministerkonferenz der Länder diskutiert. Innensenator Henkel will beispielsweise einige Kategorien umbenennen – eine klar kosmetische Korrektur. Nach Angaben des Innensenats prüft eine Bund-Länder-Arbeitsgruppe aber auch, inwiefern die PHW und EHW wenigstens formal getrennt werden müssen.
Auf welche Weise die „Hinweise“ vergeben werden ist geheim. Ein vom BKA herausgegebener bundesweiter Leitfaden ist als „Verschlusssache“ eingestuft, das Gleiche gilt für die „Berliner Ergänzungen zum PHW-Leitfaden“. Eine Veröffentlichung würde laut dem Innensenat „den Erfolg polizeilicher Maßnahmen beeinträchtigen und die Funktionsfähigkeit der Polizei gefährden“.
„Straftäter linksmotiviert“ können „gewalttätig“ sein, „Straftäter rechtsmotiviert“ aber nicht?
Angesichts immer neuer Details zu PHW und EHW kann dies jedoch nicht hingenommen werden. Denn nun kommt ebenfalls heraus, dass viele Betroffene gleich mehrfach mit den heimlichen Kategorien versehen sind. So kann ein „BTM-Konsument“ auch „gewalttätig“ oder „bewaffnet“ sein, ebenso ein „Straftäter linksmotiviert“. Anders sieht es bei „Straftäter rechtsmotiviert“ aus, diese werden in Berlin demnach eher als Schreibtischtäter eingestuft. Bliebe noch zu erwähnen, dass auch die Kategorie „Straftäter“ in die Irre führt: Denn die PHW werden auch dann vergeben, wenn nie eine Verurteilung erfolgte.
Mittlerweile gibt sich der Berliner Innensenator auch hinsichtlich der Vergabe des Merkmals „ansteckende Krankheit“ zugeknöpft. Lange war unklar, ob entsprechende Meldungen von Gesundheitsämtern kommen. Nun heißt es, dass die PHW auch ohne Vorliegen eines ärztlichen Attestes vergeben werden, nämlich „soweit diese Angabe von der betroffenen Person selbst gemacht wird“. Nach welchen Kriterien und nach welcher Dauer wird dieser PHW dann aber gelöscht?
-
: Kampagne fordert, Verfassungsschutz in Rente zu schicken. Der feiert morgen in Berlin sein Fortbestehen
Demonstration im April 2012 zum GTAZ in Berlin-Treptow. Dort schaut die NSA wöchentlich vorbei : Kampagne fordert, Verfassungsschutz in Rente zu schicken. Der feiert morgen in Berlin sein Fortbestehen Mitglieder und FreundInnen der Bürgerrechtsorganisation Humanistische Union haben dieses Jahr die Kampagne „Verfassungsschutz abschaffen!“ gestartet. Für den 7. November ruft das Bündnis zu einer Protestaktion vor dem „Gemeinsamen Terrorismusabwehrzentrum“ (GTAZ) in Berlin-Treptow auf, um den Inlandsgeheimdienst mit dem irreführenden Namen „Bundesamt für Verfassungsschutz“ (BfV) in Frührente zu schicken. Mit dabei sind der AK Vorrat Berlin, das Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF), die Digitale Gesellschaft und Attac Berlin.
Hintergrund ist das Jubiläum des Dienstes: Das BfV wird dieses Jahr 64 Jahre alt. Am Freitag wird deshalb auch die Bundeskanzlerin den deutschen Schnüffelnasen ihre Aufwartung machen, allerdings am Hauptsitz in Köln.
Im Berliner GTAZ sind 40 Sicherheitsbehörden des Bundes und der Länder in einem Zentrum zusammengefasst. Eigentlich sollte für Polizei und Dienste das Trennungsgebot gelten – eine Entscheidung, die aus der Erfahrung der nationalsozialistischen Gestapo resultiert. Die größten Behörden des GTAZ sind das Bundeskriminalamt, der Bundesnachrichtendienst (BND) und der Verfassungsschutz. Letztes Jahr wurde bekannt, dass auch der US-Militärgeheimdienst jede Woche im GTAZ empfangen wird.
BKA und BfV residieren in Treptow räumlich getrennt in unterschiedlichen Gebäuden. Allerdings gibt es gemeinsame Fallgruppen und Dateien, tägliche gemeinsame Lagebesprechungen und eine zusammen genutzte Caféteria. Genug Möglichkeiten also für den kurzen Dienstweg. Während die angebliche Befolgung des Trennungsgebots den Inlandsgeheimdienst eher stärkt, fordert die Kampagne dessen vollumfängliche Auflösung:
Es gibt gute Gründe, den „Verfassungsschutz“ in Rente zu schicken: Seine Blindheit auf dem rechten Auge hat mit fortgeschrittenem Alter nur zugenommen. Wer als Sicherheitsbehörde über zehn Jahre lang ein rechtes Mördernetzwerk unentdeckt lässt trotz zahlreicher Hinweise, hat versagt. Er ist eine Erfindung des Kalten Krieges und hat sich längst überholt. Schon zur Wende hätte man ihn abwracken sollen. Und er scheint an Inkontinenz zu leiden, da er immer wieder Dokumente an die NSA durchsickern lässt.
Die Behörden sehen das naturgemäß anders, weshalb in Treptow aus ganz anderen Gründen die Sektkorken knallen. Morgen lädt das Zentrum zu einer großen Feier, um unter Umgehung des Trennungsgebotes das zehnjährige Jubiläum des GTAZ zu zelebrieren. Von Frührente des Verfassungsschutz keine Spur: Im Rahmen der Party soll nicht nur „auf die Anfänge zurückgeblickt“, sondern auch „anstehende Herausforderungen“ umrissen werden. Während 2004 die Anschläge des 11. September 2001 für zahlreiche Gesetzesverschärfungen herhalten mussten, gilt nun die „Bedrohung durch den islamistischen Terrorismus“ als Motor für tiefe Eingriffe in die Grundrechte.
Eigentlich war das GTAZ am 14. Dezember 2004 gegründet worden. Das Datum der Feier vor dem Winteranfang könnte auch mit dem Ausscheiden des derzeitigen BKA-Präsidenten Jörg Ziercke korrelieren, der das GTAZ maßgeblich mit aufgebaut hatte. Ziercke wird im Dezember vom parteilosen stellvertretenden Bremer Innensenator Holger Münch abgelöst.
Die Party beginnt um 14:00 Uhr, nach einer Begrüßung des BfV-Präsidenten Hans-Georg Maaßen redet der Innenminister Thomas de Maizière, gefolgt von seinem Vorgänger Otto Schily. Anschließend hat der BKA-Präsident seinen wohl letzten großen Auftritt, danach tritt der Präsident des Bundesnachrichtendienstes aufs Rednerpult. Dann darf auch gefilmt werden, Aufnahmen auf dem Außengelände sind jedoch verboten. Proteste, wie sie etwa vor zwei Jahren linke Gruppen vor das GTAZ führten, sind für morgen bislang nicht angekündigt.
-
: Neue digitale Überwachungsmethoden von BKA, BfV, BND und MAD
: Neue digitale Überwachungsmethoden von BKA, BfV, BND und MAD
Das Bundesinnenministerium hat auf eine Kleine Anfrage zu Überwachungsmethoden von Polizeien und Geheimdienste des Bundes geantwortet. Von Interesse waren vor allem Verfahren zum Auslesen, Erraten oder Knacken von Passwörtern. In früheren Antworten hieß dazu häufig, es würden „handelsübliche wie auch eigenentwickelte Hard- und Software“ genutzt. Auch zu neueren, digitalen Ortungsverfahren von Mobiltelefonen ist nicht viel über die eingesetzten Produkte bekannt. Viele der Fragen wurden aus Gründen des „Staatswohls“ nicht offen beantwortet, manche sogar gar nicht. In der Begründung heißt es, wenn die „technischen Fähigkeiten der Nachrichtendienste zur Ortung von Mobiltelefonen bzw. zur Eingrenzung des Standorts“ bekannt würden, sei dies für die „wirksame Erfüllung der gesetzlichen Aufgaben“ nachteilig.
Ähnlich wird bei drei geheimnisumwobenen Fahrzeugen argumentiert, die das Bundeskriminalamt (BKA) mit Überwachungsausrüstung zweier Geheimdienstzulieferer bestücken ließ. Die drei Fahrzeuge werden zur „verdeckten Informationsbeschaffung im Rahmen von Observations- und Fahndungseinsätzen“ genutzt und unterstehen einem mobilen Einsatzkommando. „Informationen über die Fahrzeugausstattung in fernmeldetechnischer Hinsicht“ dürften nicht bekannt werden, ansonsten käme es „zu einer erheblichen Beeinträchtigung bei der Gewinnung verdeckter Aufklärungsergebnisse“.
Trotzdem ist die Antwort aufschlußreich. Hier eine Übersicht:
- Um Speicher oder Festplatten digitale Endgeräte nach einer Beschlagnahme auszulesen, nutzen viele Behörden Software zum Umgehen der PIN-Codes oder Passwörtern. Um welche Produkte es sich handelt, wird trotz Nachfrage nicht beantwortet. Soweit bekannt geht es um Anwendungen der Firma Cellebrite, die weltweit zu den Marktführern in diesem Bereich gehören. Eine frühere Anfrage hatte hierzu bereits gefragt, welche Software das Bundesamt für Sicherheit in der Informationstechnik (BSI) bevorratet. Damals hieß es, das BSI setze Verfahren für „leicht erratbare Passworte“ lediglich innerhalb von „Penetrationstests“ ein. Behörden der Zollverwaltung nutzen zur Auswertung von Kommunikationsgeräten „Werkzeuge zur Ermittlung von Passwörtern und der Überwindung von Gerätesperren eingesetzt“. Behörden des Verteidigungsministeriums verfügen laut der Antwort nicht über entsprechende Fähigkeiten. Allerdings könne der Militärische Abschirmdienst (MAD) „im Rahmen einer Telekommunikationsüberwachung“ übermittelte Passwörter mitlesen. Fraglich ist, inwiefern dies auch bei SSL-Verschlüsselungen praktiziert werden kann.
- Auch in Cloud-Diensten werden dort abgelegte Dateien häufig von den Anbietern in – nicht immer transparenten Verfahren – verschlüsselt. Um auch diese Daten für Polizeien und Geheimdienste zugänglich zu machen haben das BKA, die Bundespolizei und das Bundesamt für Verfassungsschutz (BfV) das Projekt „Cloud“ gestartet. Die Behörden dürfen das, weil der Paragraf zur Telekommunikationsüberwachung (§ 100 StPO) auch den Zugriff auf jene Speichermedien erlaubt, die „räumlich getrennt von Endgeräten eingesetzt werden“. Untersucht wurden „Fragestellungen zu Cloud-Computing und dessen Implikationen auf die Telekommunikationsüberwachung“ sowie die „Verschlüsselung im Bereich des Cloud-Computing im Allgemeinen“. Zuständig für die letztes Jahr abgeschlossene Studie war das „Strategie- und Forschungszentrum Telekommunikation“ (SFZ TK), in dem die Polizeien des Bundes und der Inlandsgeheimdienst gemeinsam organisiert sind. Gegenstand der Untersuchung waren die „begrifflichen, technischen und juristischen“ Aspekte im Bereich Cloud-Computing. Zu den Schlussfolgerungen heißt es auch hier, die Überwachung der Cloud-Dienste werde „durch Einsatz von Verschlüsselungstechnologien erschwert“. Deshalb sei es erforderlich, „die weitere Entwicklung von Cloud Computing zu verfolgen“. Auf welche Weise, bleibt unter Verschluss.
- Gefragt wurde auch, inwiefern die Umgehung oder das Knacken von Passwörtern überhaupt signifikant zur Aufklärung von Tatkomplexen beigetragen hat. In der Antwort heißt es, durch „technische Möglichkeiten der Sicherung“ mittels PIN oder Passwort würde die Auswertung der Beweismittel „zunehmend verhindert oder erschwert“. Das BKA hatte hierzu im Auftrag der Innenministerkonferenz eine zweijährige Studie durchgeführt, um „Ermittlungsdefizite aufgrund des Einsatzes verschlüsselter Kommunikation“ zu erheben. In 97 Prozent der 292 betrachteten Fälle seien lnstant-Messaging-Dienste mit „zumeist integrierter Verschlüsselung“ verwendet worden. In über 70 Prozent der Fälle habe die „Nutzung von Kryptierung“ belegt werden können. Woher die Daten stammten und wie diese ausgewählt wurden, wird nicht gesagt. Bei allen betrachteten Verfahren hätten aber „Ermittlungsdefizite“ bestanden.
- Seit einigen Jahren ist bekannt, dass Polizeien und Geheimdienste des Bundes „Stille SMS“ zur Ortung von Mobiltelefonen einsetzen. Dann kann die genutzte Funkzelle und mit weiteren Verfahren der Standort des Telefons eingegrenzt werden. Hierzu gehört etwa die „MSC-Ortung“, für die das BKA auf Anwendungen des Landeskriminalamtes Nordrhein-Westfalen zugreift. Der Inlandsgeheimdienst verfügt über ein eigenes MSC-System, der Zoll nutzt „technische Infrastruktur anderer Behörden“. Der Bundesnachrichtendienst (BND) nutzt zur Eingrenzung des Standortes von Mobilfunktelefonen Angebote eines „kommerziellen Dienstleisters“. Um entsprechende Fähigkeiten zu verbessern hat das BKA das Forschungsprojekt „Emitter Identifikation und Lokalisierung unter Mehrwegeausbreitungsbedingungen“ (EILT) mit der Firma Medav betrieben. Untersucht wurde, inwiefern durch die Berechnung von Abstrahlungen durch Gebäude eine genauere Lokalisierung überwachter Telefone erreicht werden kann. Werden diese Daten mit realen Messungen kombiniert, kann der Standort des Senders vorhergesagt werden. Das Projekt EILT wurde gemeinsam dem Fraunhofer-Institut FKIE, der AWE Communications GmbH und der TU Ilmenau durchgeführt. Es endete diesen Sommer, ein Ergebnisbericht soll bis Ende des Jahres vorliegen. Ein Zwischenbericht lassen aber „erwarten, dass das erwartete Ziel des Vorhabens auch erreicht wurde“.
- Welche Studien oder Forschungen das Bundesinnenministerium zur Überwachung (nicht Ortung) von Mobiltelefonen durchgeführt hat, wird nicht verraten. Das Verteidigungsministerium ist aber sehr wohl mit einem solchen Projekt zugange. Es trägt die Bezeichnung „System zur Aufklärung zellularer Netze, 2. Generation“ und dient der „signalerfassenden Aufklärung von zellularen Mobilfunkverkehren“. Es ist unklar, ob bereits ein Prototyp entwickelt wurde. Das System verfüge aber „über einen Filtermechanismus, der eine automatische Filterung von G10-Metadaten“ erlaube. Diese Art der Filterung digitaler Kommunikation war bisher lediglich für das Internet bekannt. Auch eine andere „durch autorisierte Nutzer gesteuerte manuelle Filterung“ sei möglich. Es kann also nach bestimmten AbsenderInnen oder AdressatInnen von digitalen Verkehren gesucht werden. Weitere Details bleiben aber geheim.
- Viele Behörden stehen vor dem Problem, dass sie in Abhörmaßnahmen zwar immense Datenhalden abschnorcheln, diese aber nicht mehr sinnvoll auswerten können. Hier kommt Software zum Einsatz, etwa von rola Security Solutions oder anderen Firmen, die Zusatzfeatures für die rola-Anwendungen herstellen. Das BKA hatte ein Forschungsprojekt „Nachbearbeitungsplattform Strix“ gestartet, das mit den Überwachungsfirmen Medav und Vidit Systems durchgeführt worden war. Ziel war die „Realisierung einer Verarbeitungsplattform für Daten aus Telekommunikationsüberwachungen“. Es ist unklar, ob es dabei lediglich um Metadaten geht. Auch inwiefern Entschlüsselungsverfahren betrachtet wurden, bleibt nebulös. Vom Bundesinnenministerium heißt es, es sei beforscht worden „inwieweit einzelne Werkzeuge zur Untersuchung und Dekodierung von TKÜ-Daten automatisiert eingesetzt werden können“. Es sei aber ein Prototyp einer „Nachbereitungsplattform“ entwickelt worden.
- Nicht nur Daten aus abgehörter Telekommunikation werden zunehmend automatisiert ausgewertet. Auch im Rahmen polizeilicher Ermittlungen fallen haufenweise digitale Informationen an, aus denen die Polizei größeren Nutzen ziehen will. Anwendungen zur Fallbearbeitung oder Vorgangsverwaltung können hierfür mit Zusatzfeatures aufgebohrt werden, auch das IBM-System „Analysts’ Notebook“ wird dazu bereits eingesetzt. Ziel ist, einen Mehrwert aus den Daten zu ziehen, also bislang unentdeckte Zusammenhänge zu finden (gern als „Data Mining“ oder „Big Data“ bezeichnet). Dies ist zwar nicht immer erlaubt, denn die gleichzeitige Abfrage mehrerer Datensammlungen muss gesetzlich erst definiert werden. Trotzdem führt das BKA ein Projekt durch, um „IBM Content Analytics“ zur Auswertung entsprechender Daten zu testen. In einer früheren Anfrage war dies noch verschwiegen worden. Nun heißt es, dass das BKA für Lizenzgebühren die stattliche Summe von 515.000 Euro berappt hat. Probeläufe würden „zunächst mit Testdaten“ durchgeführt. Die Auswertungsergebnisse werden dann mit einer händischen „Auswertung durch die Sachbearbeiter“ verglichen. Das Projekt startete letzten Monat und läuft bis August 2015.
- In einer früheren Antwort auf eine Kleine Anfrage hatte die Bundesregierung die Existenz von drei „kriminalpolizeilichen Spezialfahrzeugen“ des BKA angedeutet. Diese seien durch die Firma Elettronica GmbH ausgerüstet worden, ein bekannter Zulieferer für Geheimdienste der seine Kernkompetenzen mit „entdecken, identifizieren und stören“ beschreibt. Die Fahrzeuge werden zur „verdeckten Informationsbeschaffung“ durch ein mobiles Einsatzkommando genutzt und als „Spezial‑, Einsatz- und Unterstützungsfahrzeuge“ bezeichnet (KP-SEUF).
- Digitale Kopierer hinterlassen auf den Ausdrucken Signaturen, über die das genutzte Gerät identifiziert werden kann (der „Machine Identification Code“, beim BKA als „Farbdruckermarkierung“ oder „Tracking Dots“ bekannt). In der Antwort wird sich lediglich auf Farbkopierer bezogen, die für das Duplizieren von von Banknoten oder Wertpapieren genutzt werden. Dabei handele es sich meist um „nicht sichtbar angeordnete gelbe Punkte“. Aus diesen Punkten könnten durch den Hersteller Angaben zur Seriennummer des Druckers sowie Datum und Uhrzeit des Drucks ausgelesen werden. Die Verfahren werden vom BKA und der Bundespolizei genutzt. Die EU-Polizeiagentur Europol sei in der Lage, innerhalb der Europäischen Union den Standort der Geräte festzustellen. Die Agentur stellt dafür eine „Anfrage bei den Geräteherstellern“. Viele Kopierer sind aber fähig, das Kopieren von Banknoten oder Wertpapieren selbst zu erkennen („Banknotenerkennungssysteme“). „Je nach Typ“ erfolgt laut dem Bundesinnenministerium „entweder eine Fehlermeldung, ein Schwarzdruck oder ein dunkler Graudruck“. Teilweise verfügen die Kopierer über eine Verbindung zum Internet und können bei einer Behörde einen Alarm ausgeben. Inwiefern dies praktiziert wird, bleibt aber offen.
- Das BKA ist zwar angeblich nicht mit der Entwicklung oder Beschaffung von polizeilicher Vorhersagesoftware („Predicitve Analytics“) befasst, war aber bereits zu einem Schnupperkurs bei IBM in Freiburg. Bayern und Nordrhein-Westfalen testen gerade ähnliche Anwendungen, die auf Basis von Statistiken früherer die Wahrscheinlichkeit zukünftiger Straftaten bestimmt. Die mit Algorithmen gefundenen Orte werden dann stärker bestreift. Offensichtlich werden deratige Anstrengungen koordiniert: Laut der Antwort hat das BKA „Kontakt“ mit den beiden zuständigen Landeskriminalämtern und sich „zu den dortigen Planungen im Zusammenhang mit predictive policing“ ausgetauscht. Das klingt nach einer bevorstehenden Arbeitsgruppe auf Bund-Länder-Ebene, von der allerdings noch nichts berichtet wird. Das BKA habe zwar noch keine offiziellen Studien oder Marktsichtungen beauftragt, wohl aber Recherchen „in öffentlich zugänglichen Quellen“ durchgeführt.
-
: „Personengebundene Hinweise“ in Polizeidatenbanken: BKA im „Konflikt zwischen Löschungsverpflichtung und Datensicherungsgebot“
Zahlen zu "Personengebundenen Hinweisen" (PHW beim BKA. Die gelöschten Kategorien sind nicht berücksichtigt. : „Personengebundene Hinweise“ in Polizeidatenbanken: BKA im „Konflikt zwischen Löschungsverpflichtung und Datensicherungsgebot“ Auf Antrag der Berliner Oppositionsfraktionen wurde am Montag im Abgeordnetenhaus über zweifelhafte Kategorien von „personengebundenen Hinweise” (PHW) beraten. Es geht um Hinweise in Polizeidatenbanken, die Kategorien wie „Prostitution“, „geisteskrank“, „Ansteckungsgefahr“ oder „Straftäter links“ enthalten. Sie werden in den einzelnen Bundesländern erhoben und gespeichert und teilweise in das bundesweite Verbundsystem INPOL eingestellt, an dem auch das Bundeskriminalamt (BKA) beteiligt ist.
Dabei sind die Datenfelder nicht bundesweit einheitlich: Während beispielsweise beim BKA Daten über „Fixer“ und „Landstreicher“ gesammelt werden, erhebt Berlin auch Personen mit „Aufenthaltsverbot“, „Serienbrandstifter“ und „Stalker“. Definitionen sind in einem „PHW-Leitfaden“ niedergelegt, der jedoch als „geheim“ eingestuft ist.
Piraten, Grüne und Linke hatten einen Antrag auf Löschung der Kategorien „geisteskrank” und „Ansteckungsgefahr” eingebracht. Leider erfolglos, der Berliner Innensenator Frank Henkel (CDU) hält die weitere Sammlung für unbedingt erforderlich. Die Datensätze würden ausschließlich für die Eigensicherung der Polizeikräfte gespeichert, wenn die Betroffenen in eine Polizeikontrolle geraten. Es sei nicht daran gedacht, alle verschlagworteten Personen nach Kategorien anzeigen zu lassen. Henkel will sich aber bei der Innenministerkonferenz der Länder dafür einsetzen, für die Kategorie „geisteskrank“ einen „freundlicheren Begriff“ zu finden. Zu Recht wurde dies von der Opposition als „Kosmetik“ kritisiert.
Auf welche Weise werden die PHW überhaupt erhoben?
Eine neue Antwort auf eine weitere Anfrage erhellt jetzt, auf welche Weise Menschen überhaupt entsprechend etikettiert werden. Die Vergabe eines PHW ist „jeweils das Ergebnis einer Einzelfallprüfung“, heißt es beim BKA. Wie das bei über einer Million Personen, die als „BTM-Konsument“ gelabelt werden vonstatten geht, erklärt das BKA so:
Der PHW „Betäubungsmittelkonsument“ darf nur vergeben werden, wenn Anhaltspunkte dafür vorliegen, dass der Betroffene missbräuchlich Stoffe gemäß den gültigen Anlagen des Betäubungsmittelgesetz oder Ausweichmittel bzw. Ersatzstoffe konsumiert und daraus nicht unerhebliche Gesundheitsgefahren für ihn selbst oder Gefahren für Polizeibedienstete resultieren können. Diese Gefahren können z. B. aus durch die für den Konsum genutzten Geräten oder durch unvorhersehbare Verhaltensweisen der Betroffenen bestehen.
Allerdings wird nichts darüber gesagt, woher die „Anhaltspunkte“ stammen. Bei den 17.785 als „ansteckend“ markierten Personen werden diese von Behörden oder medizinischem Personal geliefert:
Der PHW „Ansteckungsgefahr“ darf nur vergeben werden, wenn Hinweise von einem Arzt oder einer anderen öffentlichen Stelle auf der Grundlage eines ärztlichen Attestes oder einer entsprechenden ärztlichen Unterlage (Gesundheitsamt, Verwaltungsbehörde, Justizvollzugsanstalt, u. ä.) oder dem Betroffenen selbst vorliegen. Es erfolgt keine automatisierte Übermittlung durch andere öffentliche Stellen an die Polizei.
BKA löscht, führt aber Backups
Beim BKA war man etwas überrascht als parlamentarische Anfragen zu den PHW eintrudelten. Erst auf Nachfrage fiel dem Amt auf, dass es sich bei „Fixer“, „Prostitution“ und „Landstreicher“ um problematische Datenfelder handelt. Das BKA kündigte an, einige der Kategorien löschen zu wollen. Es handele sich um „Altbestände”.
Alle „Datenbesitzer“ seien zur Löschung aller im bundesweiten Verbundsystem gesammelten Daten aufgefordert worden. Denn das BKA ist dann nicht zur eigenen Entfernung berechtigt, wenn ein Landeskriminalamt die Daten eingestellt hat. Die Löschung habe bis zum 10. Oktober erfolgen sollen. Erst danach seien „zentrale Löschungen durch das BKA vorgesehen“ gewesen. Ob jedoch einzelne Kategorien weiterhin in den Ländersystemen geführt werden, weiß das Bundesinnenministerium nicht.
Allerdings sind die Informationen auch beim BKA noch für eine Weile als Backup verfügbar. Zu „Sicherungszwecken“ werden Daten nach der Löschung trotzdem als „Sicherungsversionen mit zu löschenden Daten“ aufgehoben. Die Höchstspeicherfrist wird mit 63 Tagen angegeben, dann werden die Backups gelöscht. In dieser Zeit seien sie nur zu sehr begrenzten Zwecken nutzbar. Auf diese Weise sei der „Konflikt zwischen Löschungsverpflichtung und Datensicherungsgebot“ ausbalanciert.
-
: Änderung und Neuinterpretation von Gesetzen wegen „ausländischer Kämpfer“: Lange Liste der Maßnahmen von EU und UN (mit Updates)
Gilles de Kerchove, der "Anti-Terror-Koordinator" der EU. Sein Daseinszweck besteht darin, möglichst weitgehende Gesetzesänderungen für mehr Überwachung auf den Weg zu bringen. : Änderung und Neuinterpretation von Gesetzen wegen „ausländischer Kämpfer“: Lange Liste der Maßnahmen von EU und UN (mit Updates) Zweifellos sind die in Nordafrika und dem Nahen Osten kämpfenden Djihadisten ein bedrohliches Phänomen. Außer Acht gerät aber, dass wegen dieser als „ausländische Kämpfer“ („foreign fighters“ bzw. „foreign terrorist fighters“) bezeichneten, bewaffneten Missionare im Namen des Korans weitreichende Grundrechtseingriffe auf den Weg gebracht werden. Sie haben eine ähnliche Dimension wie die „Anti-Terror-Gesetze“ nach dem 11. September 2001.
Was die Bundesregierung zur Kontrolle „ausländischer Kämpfer“ und einer „Radikalisierung“ in der Pipeline hat, erläuterte das Bundesinnenministerium im August, im im September und zuletzt im November in Antworten auf Kleine Anfragen. Der CDU/ CSU ist das noch zu wenig, weshalb beide Fraktionen „Eckpunkte für einen besseren Schutz vor Djihadisten und ihren Anhängern in Deutschland“ veröffentlichten. Die Abgeordneten wollen noch mehr Grundrechtseinschränkungen und nennen das „rechtsstaatliche Mittel nachschärfen“. Ähnlich hatte es der Bundesinnenminister Thomas de Maizière (CDU) formuliert, als er im Sommer davon sprach dass „eine Reihe von Maßnahmen von Bund und Ländern notwendig“ sei. Hierfür seien „Rechtsänderungen“ zu erwarten. De Maizière bezog sich auf Gespräche auf Ebene der Europäischen Union und der Vereinten Nationen.
Im September beschloss der Sicherheitsrat der Vereinten Nationen die Resolution 2178, in der eine „akute und zunehmende Bedrohung, die von ausländischen terroristischen Kämpfern ausgeht“ festgestellt wird. Die Resolution und die darin enthaltenen Forderungen waren zuvor bei Treffen der EU-Kommission mit dem US-Heimatschutzministerium und im informellen Treffen der „G6+1“ der sechs einwohnerstärksten EU-Staaten erörtert worden, wo seit sieben Jahren auch die USA teilnehmen.
Im August hatte der Europäische Rat kurze Schlussfolgerungen zu „ausländischen Kämpfern“ verabschiedet. Der Rat postuliert vier prioritäre Bereiche, in denen die EU die Mitgliedstaaten zur Handlung auffordert: Prävention, Ermittlung und Aufspüren von Reisebewegungen, strafrechtliche Reaktion und Zusammenarbeit mit Drittländern. Viele der EU-Maßnahmen gehen auf Initiativen des „Anti-Terrorismus-Koordinators“ (ATK) der EU, Gilles de Kerchove, zurück. Im Oktober legte Kerchove ein „Follow-up“ mit einer Roadmap zu den Ratschlussfolgerungen vom August vor. Ende November folgte das Papier „Ausländische Kämpfer und Rückkehrer: Umsetzung der vom Rat (Justiz und Inneres) auf seiner Tagung vom 9./10. Oktober 2014 beschlossenen Maßnahmen“. Anfang Dezember legte Kerchove ein „Diskussionspapier“ über „Ausländische Kämpfer und Rückkehrer“ vor.
Auch der Europäische Auswärtige Dienst (EAD) hat ein Strategiepapier mit den EU-Mitgliedstaaten zu „ausländischen Kämpfern“ abgestimmt, das im Oktober in der Anti-Terror-Ratsarbeitsgruppe positiv behandelt und dem Rat für Außenbeziehungen übergeben wurde. Laut der Bundesregierung fasst das unveröffentlichte Papier „die zahlreichen internen wie externen Aspekte“ zusammen und enthält konkrete Handlungsempfehlungen.
Auf dem ersten EU-Innenministertreffen unter italienischer Ratspräsidentschaft wurde im Juli ein „Aktionsplan gegen die Bedrohung durch zurückkehrende Dschihadisten“ verabredet. Laut Medienberichten nehmen daran Deutschland, Frankreich, Belgien, Großbritannien, Italien, Schweden, Spanien, Dänemark und die Niederlande teil. Auf dem gleichen Treffen erneuerten die Minister die „Strategie zur Bekämpfung von Radikalisierung und Anwerbung für den Terrorismus“. Im Sommer hatte die EU ihre „Überarbeitete Strategie der EU zur Bekämpfung von Radikalisierung und Anwerbung für den Terrorismus“ verabschiedet. Demnächst soll die Erneuerung der „Strategie für die innere Sicherheit“ beschlossen werden. Auch dort werden etliche Vorschläge zur Bekämpfung „ausländischer Kämpfer“ aufgeführt.
Worin die Absprachen genau bestehen, hatte das Bundesinnenministerium im August auf parlamentarische Nachfrage zunächst knapp umrissen. Mittlerweile ist das ganze Ausmaß von Gesetzesänderungen, weiteren Datensammlungen und neuen Zusammenarbeitsformen sichtbar geworden. Hier die Übersicht [1]:
- Entzug von Reisepässen und Personalausweisen: Die UN-Resolution 2178 fordert von den 193 UN-Mitgliedstaaten, auf ihren Hoheitsgebieten die Rekrutierung, den Transport, die Durchreise, Finanzierung, Organisierung und Ausrüstung von Terroristen oder „terrorbereiten Personen“ zu verhindern. Die Forderung könnte unter anderem durch den Entzug von Ausweisdokumenten umgesetzt werden. Das derzeitige deutsche Passgesetz erlaubt dies für Reisepässe im Falle einer „Gefährdung der inneren oder äußeren Sicherheit“. So war es in der Vergangenheit bereits in einigen Fällen bei „mutmaßlichen Salafisten“ angewandt worden, inzwischen greifen die Behörden immer öfter darauf zurück. Laut dem Personalausweisgesetz ist das Entziehen des Personalausweises Polizei- und Meldebehörden aber aber nicht erlaubt. Auf einer Sondersitzung beschlossen die Innenminister im Oktober in Berlin, dass unverzüglich Gesetzesänderungen vorzulegen seien. Bund und Länder sollen dann ein vorläufiges Ersatzpapier ausstellen, das nicht zur Ausreise berechtigt. Der Bundesinnenminister nennt dies ein „Grundrechte schonendes und effektives Mittel“. Eine weitere Verschärfung ist in Sicht: Die Anti-Terror-Gesetzgebung soll dahingehend verschärft werden, dass bereits eine geplante Ausreise zur Beteiligung an schweren Gewalttaten im Ausland strafbar wäre. Unklar ist, wie diese Planung nachgewiesen werden soll und ab wann diese als gesichert gilt.
- Neue Kategorie im Schengener Informationssystem (SIS II): In der EU-Polizeidatenbank soll eine neue Kategorie für „ausländische Kämpfer“ oder „gesuchte Djihadisten“ eingerichtet werden, um diese bei der Ein- oder Ausreise in die EU überhaupt erkennen zu können und dann besonderen Maßnahmen zu unterziehen (etwa einem Reiseverbot). Personen würden dort zur Fahndung ausgeschrieben, auch etwaige Passentziehungen könnten dort gespeichert werden. Alle Mitgliedstaaten sind aufgerufen, die neue Kategorie extensiv und systematisch zu nutzen. Allerdings muss zuvor der entsprechende EU-Ratsbeschluss zum SIS II und die nachfolgende Verordnung geändert werden. Aus dem Bundesinnenministerium verlautet jedoch, dass sich die Maßnahmen auch „unterhalb der Schwelle von Rechtsänderungen“ abspielen könnten.
- Heimliche Fahndung mithilfe des Schengener Informationssystems (SIS II): Diese „verdeckte Kontrolle“ bzw. „verdeckte Registrierung“ ist im Schengener Durchführungsübereinkommen (SDÜ) geregelt. Personen und Sachen können von einer Polizeidienststelle ausgeschrieben werden. Bei „Grenzkontrollen und sonstigen polizeilichen und zollrechtlichen Überprüfungen“ wird der ausschreibenden Stelle übermittelt, wann und wo die Kontrolle erfolgte. Die Betroffenen erfahren davon nichts. Auch der Anlass der Überprüfung, Reiseweg und Reiseziel, Begleitpersonen oder Insassen sowie mitgeführte Sachen werden gespeichert. Fahrzeuge können auch unter einem Vorwand durchsucht werden. Schon jetzt steigt die unbemerkte Verfolgung durch das SIS II rapide an. Nun ist geplant, die Maßnahme auch gegen „ausländische Kämpfer“ zu nutzen, eine weitere, deutliche Zunahme ist also zu erwarten. In Deutschland ist dies bereits belegt: Waren im Januar 2014 noch 548 Personen zur heimlichen Fahndung ausgeschrieben, sind es im Oktober bereits 710.
- Systematische Kontrollen von Staatsangehörigen der EU-Mitgliedstaaten an Außengrenzen: Der Schengener Grenzkodex schreibt fest, dass Angehörige der Schengen-Staaten an den EU-Außengrenzen nicht systematisch kontrolliert werden dürfen. Zulässig ist lediglich eine „Mindestkontrolle“ (Feststellung der Identität, Überprüfung der Echtheit und Gültigkeit des Reisedokuments und Abgleich mit Fahndungsdateien). So steht es auch im „Schengen-Handbuch“. Um „ausländische Kämpfer“ an den Außengrenzen überhaupt feststellen zu können, bedarf es aber systematischer Kontrollen. Eigentlich wäre auch hierfür die Änderung des Schengener Grenzkodex Voraussetzung. Diskutiert wird, ob die Vorschrift stichprobenartiger Kontrollen einfach kreativ zuinterpretiert werden kann. Dann könnten beispielsweise Männer in einem bestimmten Alter aus bestimmten Herkunftsländern kontrolliert werden. Entsprechende Kriterien müssen aber definiert und festgeschrieben werden. Eigentlich würde es sich dann doch um eine systematische Kontrolle handeln. Die Angelegenheit war von der Kommission im Oktober und November mit „Experten aus den Mitgliedstaaten“ sowie im Gemischten Ausschuss und der Ratsarbeitsgruppe Grenzen erörtert worden. Unter dem Titel „Foreign fighters: Application of the Schengen Border Code – Follow-up“ veröffentlichte die Kommission ein „Non-Paper“ mit „informellen Empfehlungen für einen gemeinsamen Ansatz bzw. eine gemeinsame Auslegung“. Laut dem Anti-Terror-Koordinator seien die Mitgliedstaaten einig gewesen, „dass es nicht notwendig sei, den Schengener Grenzkodex zu ändern, um verstärkte Kontrollen von Personen, die das Recht auf freien Personenverkehr genießen, zu erreichen, sondern dass eine gemeinsame Auslegung der bestehenden Vorschriften erforderlich sei“.
- Systematische Kontrolle der Reisedokumente von Staatsangehörigen der EU-Mitgliedstaaten an Außengrenzen: Bislang werden Ausweisdokumente von Angehörigen der EU bei der Ein- und Ausreise in die EU nur oberflächlich besehen. Es wird lediglich untersucht, ob vorgezeigte Dokumente echt sind. Eine Abfrage polizeilicher Datenbanken erfolgt ebenfalls nicht systematisch. Das soll sich ändern, und ist nach Einschätzung vieler Regierungen auch legal. Möglicherweise wird auch hier phantasievoll uminterpretiert: Systematische Kontrollen könnten etwa nur auf bestimmte Reisewege (etwa die Türkei, die als Transitland vieler „ausländischer Kämpfer“ gilt) fokussieren und könnten auf diese Weise ebenfalls als nicht-systematisch interpretiert werden. Auch hierfür müsste aber eigebtlich der Schengener Grenzkodex geändert werden. Laut dem Anti-Terror-Koordinator seien die Mitgliedstaaten „durch technische Probleme daran gehindert“, die systematische Überprüfung von Reisedokumenten durchzuführen. Demnach treten „starke Verzögerungen beim Verbindungsaufbau“ auf, so dass Wartezeiten für die Reisenden enstehen. Einige Reisedokumente verfügen nicht über eine maschinenlesbare Zone (MRZ), so dass keine Datenbankabfrage durchgeführt werden kann.
- Europäische Fluggastdatensammlung trotz Ablehnung des EU-Parlaments: Die Regierungschefs der EU-Mitgliedstaaten haben den Rat und das Europäische Parlament jetzt aufgefordert, eine europäische Fluggastdatendatensammlung zu PNR-Daten (Passenger Name Records) einzurichten, um verdächtigen Reisebewegungen von „ausländischen Kämpfern“ nachzuspüren. Bei allen Flügen in die EU würden dann sämtliche Daten, die vor dem Flug in Buchungs- und Abfertigungssystemen anfallen, an die Grenzbehörden des Ziellandes übermittelt. Den Mitgliedstaaten steht es frei, Informationen auch bei Flügen innerhalb der EU auszutauschen. Zu PNR-Daten gehören ausführliche Kontaktangaben sowie die Reiseroute, das ausstellende Reisebüro, Kreditkarteninformationen oder Essenswünsche (insgesamt bis zu 60 Datenfelder). Die Informationen sollen mindestens fünf Jahre gespeichert werden. Viele Mitgliedstaaten hatten den Richtlinienentwurf wegen zu hoher Kosten, aber auch aus Datenschutzgründen kritisiert. Der deutsche Bundesrat fordert, das EU-PNR-System nach Maßgabe des Urteils des Bundesverfassungsgerichtes zur Vorratsdatenspeicherung zu prüfen, denn die Daten würden „ohne Anlass“ gespeichert. Das Europäische Parlament hatte die Datensammlung nicht weiter beraten, nachdem der Entwurf zur neuerlichen Beratung in den Innenausschuss rücküberwiesen worden war. Trotzdem wollen die Regierungen der Mitgliedstaaten jetzt die Gunst der Stunde nutzen, um die Abgeordneten doch zum Abschluss des Abkommens zu bewegen. So steht beispielsweise der Europol-Direktor mit dem LIBE-Ausschuss „in Gesprächen“ und setzt sich dabei „für die Schaffung eines PNR-Systems der EU ein“. „Arbeiten“ hierzu sollten laut dem Rat noch vor Jahresende 2014 abgeschlossen werden. Erstmals nach der Ablehnung von 2012 wurde das Thema im November im LIBE-Ausschuss behandelt, wieder hagelte es größtenteils Kritik, während konservative Abgeordnete mehr Überwachung durch Sicherheitsapparate forderten. Die deutsche Regierung unterstützt die Einführung eines EU-PNR-Systems ausdrücklich. Im Oktober reiste ATK Kerchove mit der Kommission und dem Auswärtigen Dienst in die Türkei, um die Regierung in Ankara ebenfalls zur Weitergabe von Passagierdaten zu bewegen.
- Mehr Austausch von „erweiterten Fluggastdaten“: Auch ohne PNR-Abkommen werden vor Abflügen längst Fluggastdaten weitergegeben. Es handelt sich dabei um die sogenannten „erweiterten Fluggastdaten“ (API). Hierzu gehören alle Daten des genutzten Reisedokuments sowie Daten zum Verkehrsmittel (Flugnummer und Airline, Abflug- und Zielort). Diese werden gewöhnlich nur bei interkontinentalen Flügen verarbeitet. Nun wird geprüft, ob die API-Daten auch bei Flügen innerhalb der EU genutzt werden könnten. Sie könnten das EU-PNR-Abkommen insofern ergänzen, als dass der Datentausch bei Flügen innerhalb EU-Mitgliedstaaten dann nicht mehr freiwillig wäre. Entsprechende Prüfungen werden nun vom Netzwerk der Flughafenpolizeien AIRPOL vorgenommen.
- Änderung des deutschen Passgesetzes zur Weitergabe von „erweiterten Fluggastdaten“: Inmitten der Auseinandersetzungen um den Ausstieg Großbritanniens aus zahlreichen EU-Abkommen im Bereich Innen- und Justizpolitik hat die britische Regierung nun angekündigt, auf der Übermittlung von API-Daten zu bestehen. Zahlreiche europäische Airlines würden dem bereits nachkommen, deutsche jedoch nicht. Daher drohten beispielsweise der Lufthansa Landeverbote. Die Bundesregierung will deshalb das deutsche Passgesetz und das Personalausweisgesetz ändern. Zwar dürfen Beförderungsunternehmen laut dem Passgesetz personenbezogene Daten „aus der maschinenlesbaren Zone des Passes elektronisch auslesen und verarbeiten“, wenn sie aufgrund internationaler Abkommen oder Einreisebestimmungen hierzu verpflichtet sind. Für den Personalausweis, den britische Grenzbehörden für die Einreise als Dokument akzeptieren, ist das nach dem gegenwärtigen deutschen Personalausweisgesetz jedoch nicht erlaubt. Noch ist unklar, welchen Umfang die von Großbritannien geforderten Informationen haben und ob diese auch den biometrischen Teil der Ausweise umfassen. Denn diese dürfen auch nach dem Passgesetz bislang nicht ausgelesen werden. Angeblich hat die Bundesregierung wegen der angedrohten Landeverbote bei der britischen Regierung einen Aufschub erreicht. Man habe die deutsche Rechtslage „erläutert“ und zugesagt, „sich um eine Lösung der Problematik zu bemühen“. Das Auswärtige Amt habe „bereits Signale erhalten, dass der britischen Regierung nicht an einer Eskalation gelegen ist“. In anderen Worten: Hier wird ein heikles Gesetz durchgepeitscht, weil Großbritannien auf EU-Ebene für eine Verschärfung der Überwachung sorgt und dabei Zeitvorgaben macht.
- Europol-Datensammlung zu „Travellers“: Die EU-Polizeiagentur Europol hat im April einen „Focal Point Travellers“ eingerichtet, in dem „ausländische Kämpfer“ gespeichert werden. Der „Focal Point“ ist in der „Arbeitsdatei zu Analysezwecken“ (AWF) „Counter Terrorism“ angesiedelt und verarbeitet Informationen über die „Anwerbung“ verdächtiger Personen und ihrer Reisebewegungen. Es handelt sich um eine umfangreiche Datensammlung, an der sich einzelne Mitgliedstaaten mit Zulieferungen und Abfragen beteiligen. Auch das Bundeskriminalamt (BKA) macht dabei mit. Europol verfügt über insgesamt 20 „Focal Points“. Einer davon lautet „islamistischer Terrorismus“, dürfte also teilweise deckungsgleich sein mit dem „Focal Point Travellers“. Außer EU-Mitgliedstaaten nehmen Australien, Norwegen und die Schweiz am „Focal Point Travellers“ teil. Serbien, Mazedonien sowie die US-Grenz- und Zollbehördenbeabsichtigen laut der Bundesregierung eine Teilnahme. Europol und die EU-Grenzagentur Frontex haben im November 2014 eine Vereinbarung über den Austausch personenbezogener Daten geschlossen, die dann dem jeweiligen Verwaltungsrat der beiden Agenturen und anschließend an den Datenschutzbehörden vorgelegt wurde. Diese könnten dann auch für den „Focal Point Travellers“ genutzt werden. Laut dem Anti-Terrorkoordinator wurde zu „ausländischen Kämpfer“ im Oktober 2014 eine Gruppe „DUMAS“ eingesetzt, die von Italien geleitet und von Europol unterstützt wird. Ihr Hauptaugenmerk liege auf „Ausschreibungslisten von Reisenden (Mitvorreiter Österreich), Outreach-Maßnahmen (Mitvorreiter Ungarn und Spanien), bewährte Vorgehensweisen (Mitvorreiter Frankreich, Vereinigtes Königreich), Indikatoren (Mitvorreiter Deutschland, Luxemburg) und Schleuser (Mitvorreiter Spanien, Vereinigtes Königreich)“. Zudem führe Europol eine Machbarkeitsstudie durch, mit der die von dem EU-Netz der Zentralstellen für Geldwäsche-Verdachtsanzeigen (FIU.NET) eingesetzte „Ma3tch-Technologie“ im „Europol-Kontext“ eingesetzt werden könnte. Dadurch könnten „die lokale Quellen hochvertraulicher Informationen durch ein dezentralisiertes Computersystem virtuell vernetzt“ werden, was laut ATK Kerchove eine „Identifizierung von Informationen nach dem Grundsatz ‚Kenntnis nur, wenn nötig’ in Echtzeit ohne Übermittlung der Informationen an Europol“ ermöglichen würde.
- Interpol-Programm gegen „ausländische Kämpfer“: Die internationale Polizeiorganisation Interpol hat laut einer Pressemitteilung ein eigenes Programm zur Verfolgung „ausländischer Kämpfer“ zur Umsetzung der UN-Resolution 2178 gestartet. Eine Resolution unterstreicht die Rolle von Interpol hinsichtlich des „sicheren Kommunikationsnetzwerks“, der Nutzung seiner Datenbanken, seiner elektronischen Sammlung von gestohlenen Reisedokumenten (SLTD) und weiterer „Anstrengungen gegen Terrorismus“ („counter-terrorism efforts“). Die Organisation soll „nationale, regionale und internationale Maßnahmen“ ergreifen, darunter die Ausweitung von Benachrichtigungssystemen und die Verhinderung von Reisen bzw. Grenzübertritten. Das neue Interpol-Programm gegen „ausländische Kämpfer“ basiert auf einer engen Zusammenarbeit mit dem Interpol-Zentralbüro der USA in Washington. Hierfür sei eine Partnerschaft mit dem Nationalen Sicherheitsrat der USA, dem US-Justizministerium und dem US-Heimatschutzministerium begonnen worden. Worin die Kooperation genau besteht bleibt unklar.
- Mehr Ausschreibungen über Interpol: Interpol bietet seinen Mitgliedstaaten einen multilateralen Informationsaustausch an und betreibt dafür einen gesciherten Kommunikationskanal. Die Organisation richtet auch Tagungen und Arbeitstreffen aus. Über Interpol werden Ausschreibungen verteilt (die sogenannten Buntecken), etwa zur Fahndung (rot), zur Beobachtung (blau) oder zur Warnung vor unliebsamem Verhalten (grün). Mit Stand vom 20. Oktober 2014 sind laut der Bundesregierung 820 „Fahndungsdurchgaben und Buntecken“ von 32 Mitgliedsländern zu „ausländischen
Kämpfern“ veröffentlicht worden.
- Verstärkte Zusammenarbeit von Europol und Interpol: Schon jetzt kooperieren die beiden Polizeiorganisationen in mehreren Projekten, seit 2001 besteht ein Abkommen zur operativen Zusammenarbeit. Das US-Militär kam bereits vor mehreren Jahren in Zusammenarbeit mit dem US-Justizministerium auf die Idee, Datentauschringe mit Europol und Interpol zu vermeintlich „identifizierten ausländischen Terroristen“ einzurichten. Verarbeitet werden Personendaten, Fingerabdrücke aus Ausweisdokumenten, Telefonnummern, E‑Mail-Adressen und sonstige Kontaktdaten. Interpol ist mit seiner Abteilung „Counter-Terrorism, Public Safety & Maritime Security Directorate“ involviert und ist offizieller Träger des Projekts. Laut einer Pressemitteilung werden Informationen mit Behörden in mehr als 60 Staaten geteilt. Vermutlich ist hierfür die „Fusion Task Force“ (bis 2002: „Interpol Fusion Centre“) zuständig, die von Interpol zum „Kampf gegen Terrorismus“ eingerichtet wurde. Die „Fusion Task Force“ ist mit fast 300 nationalen Kontaktstellen in 145 Interpol-Mitgliedstaaten vernetzt. Auch das BKA hat einen sogenannten „Fusion Contact Officer“ entsandt. Die Zahl der MitarbeiterInnen soll jetzt wegen „ausländischer Kämpfer“ erhöht werden, damit diese „an internationalen Treffen zur Thematik sog. ausländischer Kämpfer, etwa bei Europol, VN, OSZE, NATO und EU“ teilnehmen können. Europol unterhält ebenfalls ein „Fusion Centre“, das mehr mit Interpol zu „ausländischen Kämpfern“ zusammenarbeiten soll. 2013 haben Europol und Interpol einen „Joint Annual Action Plan“ für die Jahre 2013 und 2014 verabschiedet, um die Qualität und Verfügbarkeit von Daten zu verbessern. Eine Ausdehnung der Zusammenarbeit auf weitere Bereiche ist laut der Bundesregierung geplant, etwa durch Assoziierung von Interpol zu weiteren „Focal Points“ bei Europol und einer „besseren Koordinierung bei der einsatzbezogenen Unterstützung“. Die Zusammenarbeit von Europol und Interpol könnte sich intensivieren, nachdem der langjährige BKA-Vizepräsident Jürgen Stock offiziell in das Amt des Generalsekretärs von Interpol eingeführt ist. Stock gilt als Experte für den internationalen Datentausch.
- Vorgeschriebene Abfrage von Interpol-Datenbanken: Die internationale Polizeiorganisation unterhält eine Datenbank für gestohlene und verlorene Reisedokumente (SLTD-Datenbank), die aber nicht von allen 190 Mitgliedstaaten genutzt wird. Laut Interpol enthalte die Datensammlung 43 Millionen Einträge. Nach dem Verschwinden des malaysischen Flugzeugs MH370 und dem Bekanntwerden, dass zwei Personen mit als verlustig gemeldeten Pässen an Bord gelangten, schlug Interpol verpflichtende Abfragen dern SLTD-Datenbank durch Grenzbehörden vor. Damals ließ sich die Forderung nicht durchsetzen, zur Bekämpfung „ausländischer Kämpfer“ ging das sehr plötzlich: Eine Arbeitsgruppe zur Ausgestaltung erarbeitete Empfehlungen, die auf dem Treffen der EU-Innenminister Anfang Oktober in „Schlussfolgerungen des Rates zur verstärkten Nutzung der Interpol-Datenbank für gestohlene und verlorene Reisedokumente“ und schließlich in einer Interpol-Resolution mündeten. Nun soll die Datenbank bei jeder Suche im Schengener Informationssystem gleichzeitig abgefragt werden. Auch die Internationale Zivilluftfahrt Organisation (ICAO) prüft, ob entsprechende Empfehlungen verabschiedet werden.
- Abfrage von Interpol-Datenbank auch durch Private: Interpol beabsichtigt, dass unter dem Namen „I‑Checkit“ auch Privatfirmen das SLTD-Register gestohlener oder verlorener Dokumente abgefragen können, etwa wenn ein Bankkonto eröffnet, ein Auto gemietet oder in ein Hotel eingecheckt wird. Hierzu hatte Interpol die Meldung lanciert, „ausländische Kämpfer“ würden mittlerweile auch Kreuzfahrtschiffe nutzen, um unerkannt in die Türkei reisen zu können, allerdings keine Belege dafür präsentiert. Erste Tests von „I‑Checkit“ haben mit Fluglinien wie AirAsia und nicht näher benannten Hotels stattgefunden. Die Interpol-Generalversammlung hat die Fortführung der Tests beschlossen und angeregt, das Verfahren auf eine „große Bandbreite anderer Partner“ auszudehnen. Qatar Airways kündigte an, als erste an „I‑Checkit“ teilnehmen zu wollen. Laut der Bundesregierung sind „zwei Verfahrensvarianten zur Umsetzung“ vorgesehen: Entweder wird im Trefferfall eine Nachricht an die betroffenen Nationalen Zentralbüros und das private Unternehmen generiert. Das Unternehmen erhält ein „grünes“, „gelbes“ oder „rotes Licht“ als Rückmeldung. Das gelbe Licht zeigt an, wenn eine Überprüfung nicht möglich war, etwa wenn ein Mitgliedsland nicht an „I‑Checkit“ teilnimmt. In einer zweiten Variante erhalten nur die betroffenen Nationalen Zentralbüros, nicht aber das private Unternehmen eine Mitteilung über Treffer. Auch „Mischvarianten“ sind möglich. Die Ergebnisse der Pilotphase sollen auf der Generalversammlung 2015 vorgestellt und dann über den Fortgang des Projekts entschieden werden. Ein „Roll Out“ ist für 2016 geplant. Die Bundesregierung steht dem Vorhaben nach eigener Aussage kritisch gegenüber und beteiligt sich zunächst nicht.
- Aufspüren und Bekämpfen von „Terrorismusfinanzierung“: Kriminalpolizeien wie das BKA unterhalten sogenannte „Financial Intelligence Units“ zur Ausforschung verdächtiger Finanzströme. Auf diese Weise sollen auch terroristische Netzwerke aufgespürt werden. Genutzt werden die Vorratsdatenspeicherungen von Finanzdaten, die von Banken und Kreditinstituten geführt werden müssen. Im Falle der „ausländischen Kämpfer“ sind vor allem Finanzströme in Syrien von Interesse. Laut dem früheren Bundesdatenschutzbeauftragten Peter Schaar diene das Argument eins „Kampfes gegen den Terrorismus“ oft„als eine Art Türöffner zu den Kontodaten“. Abfragen würden „oftmals ohne Begründung und ohne Nachricht an den Betroffenen“ durchgeführt. Die nun angekündigten Verschärfungen im „Kampf gegen Geldwäsche“ hinsichtlich einer „Terrorismusfinanzierung“ könnten also zur weiteren Zunahme entsprechender Abfragen führen. Tatsächlich erklärte die Bundesregierung diese Woche, es seien „Fälle bekannt geworden“, in denen „Beschuldigte aus dem islamistisch-terroristischen Spektrum“ Sozialhilfeleistungen bezogen haben. Die konkrete Verwendung der Gelder zur Finanzierung terroristischer Aktivitäten könne nicht im Detail nachgewiesen werden. Dies gelte auch für die Nutzung von anonymen Geldkarten zur „Verschleierung der digitalen Transaktionswege“. Eine weitere Ausweitung von Abfragen auch bei Sozialbehörden ist also zu erwarten.
- „Bekämpfung der Geldwäsche und der Terrorismusfinanzierung“ innerhalb der Financial Action Task Force (FATF): Die G7-Staaten hatten 1989 die Bedeutung von Finanzermittlungen erkannt und hierfür die Financial Action Task Force on Money Laundering (FATF) gegründet. Sie gehört zur Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD) und hat derzeit 36 Mitglieder, Deutschland gehört zu den Gründern. Die Organisation entwickelt Standards zur Bekämpfung von Geldwäsche, aber auch der Finanzierung von Terrorismus und Waffenhandel. Unter anderem analysiert die FATF veränderte Methoden. Ihre „40 Empfehlungen“ enthalten auch eine „proaktive Strafverfolgung“. Wie die EU regt auch die FATF die Einrichtung neuer, übergreifender „nationaler Zentren“ aus mehreren Behörden an. Sie sollen in jedem Mitgliedstaat als Kontaktstelle zur Entgegennahme, Analyse und Weitergabe von Meldungen über verdächtige Transaktionsmeldungen dienen. Im Oktober 2014 hat die FATF ein Papier zur Bekämpfung des „Islamischen Staat“ veröffentlicht. Demnach sollen Staaten auch dann Ermittlungen zur „Terrorismusfinanzierung“ vornehmen, wenn eine direkte Verbindung zu einem „terroristischen Akt“ fehlt. Auf „robuste Weise“ sollen Sanktionen gehen Personen und Organisationen verhängt und die Betroffenen schnellstmöglich auf entsprechenden Listen geführt werden. Der „Islamische Staat“ soll am Zugang zu internationalen Finanzmärkten gehindert werden. Regierungen müssten Systeme errichten, um ankommende und abgehende Anweisungen zur Auszahlung von Geldbeträgen transparent zu machen. Werden deren InhaberInnen als verdächtig eingestuft, dürfen Behörden die Anweisungen konfiszieren. Sämtliche Empfehlungen waren im November Thema auf einer Konferenz in Bahrain. Auch die Bundesregierung will die FATF-Empfehlungen umsetzen: Im Oktober hieß es, bis Ende des Jahres sei beabsichtigt einen Gesetzesentwurf zur „Strafbarkeit für das Waschen eigener Erträge durch Vortatbeteiligte“ vorzulegen. Im Bereich der „Terrorismusfinanzierung“ soll bis Ende 2014 ein Entwurf eines eigenständigen Straftatbestands der „Terrorismusfinanzierung“ ausgearbeitet werden.
- Stärkere Nutzung des „Programms zum Aufspüren der Finanzierung des Terrorismus“: Das zwischen der EU und den USA abgeschlossene „Programm zum Aufspüren der Finanzierung des Terrorismus“ (TFTP) ist eher bekannt unter dem Begriff „SWIFT-Abkommen“: Seit 2010 existiert der erneuerte Vertrag zum transatlantischen Datentausch von Finanzdaten des belgischen Finanzdienstleisters SWIFT. Das US-Finanzministerium erhält auf Anfrage Informationen über internationale Finanztransaktionen, Stammdaten, Post- oder Mailadressen der KontoinhaberInnen oder deren Telefonnummern. Damit können dann andere Vorratsdatenspeicherungen nach „Kreuztreffern“ durchsucht werden. GegnerInnen des EU-US-Abkommens hatten als Alternative die Errichtung eines gleichlautenden EU-Systems, dem TFTS, gefordert. Die EU-Kommission kommt nach einer Studie zu dem Schluss, dass ein neues, europäisches System zur Analyse von Finanzdaten keinen Mehrwert habe. Stattdessen sollten europäische Strafverfolgungsbehörden ihre Abfragen (europäischer!) Finanzströme lieber weiterhin über die USA ausführen. Im Zuge der Kontrolle „ausländischer Kämpfer“ kommt dem TFTP aus Sicht der Kommission eine erweiterte Bedeutung zu. Die Mitgliedstaaten sollen das Programm umfassend nutzen. Entsprechende Abfragen zu „transnational agierenden Terroristen“ sind bereits gestiegen und hätten angeblich zu Ermittlungserfolgen geführt.
- Maßnahmen gegen „terroristische Onlineaktivitäten“: Vor ihrer Oktober-Sitzung trafen sich die Innenminister der EU-Mitgliedsstaaten und die EU-Kommission mit den Internetkonzernen Twitter, Google, Microsoft und Facebook. Ziel eines informellen Abendessens war, „Instrumente und Techniken“ zu entwickeln, um „terroristischen Onlineaktivitäten“ entgegenzutreten. Laut der Bundesregierung sei es um „Internetbezogene Sicherheitsaufgaben im Kontext der Beziehungen zu Großunternehmen der Internet-Branche“ gegangen, auch „Verfahrensanforderungen“ seien erörtert worden. Außer „Möglichkeiten der Verhinderung der Verbreitung von Hinrichtungsbildern für Propagandazwecke“ sei auch die Nutzung von Accounts in sozialen Netzwerken durch „Terrororganisationen“ Thema gewesen. Laut dem Anti-Terror-Koordinator geht es darum die „Kapazität Europas, für das Entfernen illegaler Inhalte zu sorgen, auszubauen“. Das Personal einer solchen „europäischen Stelle“ solle aus „Vertretern sowohl des öffentlichen als auch des privaten Sektors“ bestehen. Das Treffen im Oktober habe der „Vertrauensbildung und Schaffung von Transparenz“ gedient. In Großbritannien ist hierzu beispielsweise die „Counter Terrorism Internet Referral Unit“ (CTIRU) beaufragt, „illegale terroristische Inhalte zu ermitteln und an Partner aus der Wirtschaft zu melden“. Die Niederlande und Frankreich haben laut Kerchove „nationale Systeme geschaffen, mit denen – auf der Grundlage verschiedener Ansätze – dieselben übergeordneten Ziele verfolgt werden“. Diese sollen geprüft werden, „um interessierten Mitgliedstaaten die Möglichkeit zu geben, sie sich in geeigneter Weise unter angemessener Beachtung des lokalen Kontextes und des nationalen Rechtsrahmens zu Nutze zu machen“. unter Federführung der Niederlande wird eine „Europäische gemeinsame Initiative zu Internet und Terrorismusbekämpfung“ („European Joint Initiative on Internet and Counter Terrorism“, EJI-ICT) betrieben, die „gemeinsame Strategien gegenüber der Wirtschaft“ ausarbeiten und mit ihr zusammenarbeiten soll, um inkriminierte Inhalte „unter Einsatz einer Palette von Instrumenten, darunter auch Maßnahmen der Strafverfolgung, zu verringern“. Inzwischen hat hierzu ein weiteres „Arbeitstreffen“ von Innenministerien aus Österreich, Deutschland, der Schweiz, Liechtenstein und Luxemburg stattgefunden. Konkrete Inhalte sind unklar. Allerdings gehe es laut der österreichischen Innenministerin Mikl-Leitner vor allem darum, dass „terroristische Inhalte möglichst rasch aus dem Internet genommen werden, um keinen Keim zu säen“. In der gleichen Pressemitteilung ist davon die Rede, dass Mikl-Leitner hierzu das „Google Entwicklungszentrum Zürich“ besucht habe, das als der „größte Entwicklungsstandort der Firma außerhalb der USA“ beschrieben wird. Die Innenministerin habe sich dort angesehen, „an welchen Entwicklungen Google-Experten arbeiten, um verhetzende Inhalte zu erkennen“. Auch auf dem G6-Treffen europäischer InnenministerInnen war das Thema mehrmals auf der Agenda. Zusammen mit Ministerien aus den USA und Kanada wurde ein „strukturierter Dialog mit den großen Netzbetreibern“ verabredet. Diese sollen laut dem deutschen Innenminister Inhalte von sich aus sperren oder löschen („aus eigenem Interesse diese Quelle des digitalen Dschihad dadurch austrocknen, dass sie solche Inhalte selbst aus dem Netz entfernen“). Die Konzerne sind vom „eigenen Interesse“ offensichtlich nicht überzeugt, denn es handele sich laut dem Minister noch um einen „dringenden Appell“. Die Generalversammlung von Interpol beschloss Anfang November ebenfalls, stärker gegen eine „terroristische Nutzung“ des Internet vorzugehen. Damit wird wohl der neue „Global Complex for Innovation“ (IGCI) beauftragt, den Interpol derzeit in Singapur errichtet. Der Komplex soll ähnlich wie Europol neue, digitale Ermittlungstechniken entwickeln. Das IGCI sollte ursprünglich noch dieses Jahr in Betrieb genommen werden, wird aber nach einer zunächst symbolischen Feier im Oktober erst im April 2015 seine Arbeit aufnehmen.
- Gegenpropaganda als „Strategische Kommunikation zur Terrorismusbekämpfung“: Die EU-Kommission stellt 1 Million Euro bereit, um die Mitgliedstaaten bei einer „strategischen Kommunikation zur Terrorismusbekämpfung“ zu unterstützen und schuf ein „EU-Beratungsteam für strategische Kommunikation in Bezug auf Syrien“. Mitgliedstaaten sollen sich dem „Netzwerk des EU-Beratungsteams“ anschließen und auf dessen Erfahrung und Fachwissen zurückzugreifen. Die fünf Innenministerien aus Österreich, Deutschland, der Schweiz, Liechtenstein und Luxemburg verabredeten, noch 2014 einen „Workshop zur Erarbeitung von Präventionsvideos“ in Wien zu veranstalten. Auch Deutschland will sich ausweislich einer Mitteilung des Innenministeriums Österreichs daran beteiligen. Die Frankfurter Allgemeine Zeitung (FAZ) berichtete im November über eine Forderung des Bundesinnenministers, „der Propaganda von Islamisten mit einer Aufklärungsoffensive zu begegnen“. „Islamisten wie jene von der Terrormiliz“ hätten „bei der Propaganda im Internet erheblichen Vorsprung“. De Maizière wirbt dafür, die „öffentliche Propagandahoheit dieser Szene“ durch „eine Art Gegenoffensive“ zu kontern. Diese Aufgabe könnte demnach von der Bundeszentrale für politische Bildung übernommen werden. Im November forderte der EU-Anti-Terror-Koordinator, die Umsetzung der überarbeiteten „Strategie der EU zur Bekämpfung von Radikalisierung und Anwerbung für den Terrorismus“ zu beschleunigen. Die entsprechenden Leitlinien stünden „kurz vor der Annahme“. Die Kommission wolle hierzu „in Kürze“ mit der Schaffung eines „Exzellenzzentrums für Prävention“ im Rahmen des EU-Aufklärungsnetzwerks gegen Radikalisierung (RAN) beginnen. Der Schwerpunkt der Arbeit des Zentrums liege darauf, Mitgliedstaaten bei der Ausarbeitung von konkreten Vorhaben auch in Bezug auf das Internet zu unterstützen.
- Nutzung des „Globalen Forums zur Bekämpfung des Terrorismus“: Auf Initiative der USA haben mehrere Staaten und supranationale Organisationen 2011 das „Global Counterterrorism Forum“ (GCTF) eingerichtet. Zu den Gründern gehört auch Deutschland, zur Eröffnung reisten Angehörige des Auswärtigen Amts und des Bundesinnenministeriums an. Ziel ist die Identifizierung dringender Maßnahmen zur Abwehr von „Terrorismus“ und „gewalttätigem Extremismus“. Das GCTF soll Lösungen erarbeiten und „Ressourcen“ zu ihrer Umsetzung bereitstellen. Mittleweile hat das GCTF in Abu Dhabi ein „Kompetenzzentrum zur Bekämpfung von gewalttätigem Extremismus“ ins Leben gerufen. Sein Zweck wird mit „Training, Dialog, Zusammenarbeit und Forschung“ angegeben. Unter Federführung der Niederlande und Marokkos wurde ein Arbeitsschwerpunkt „ausländische Kämpfer“ eingerichtet. Die Mitglieder des GCTF werden jetzt aufgerufen, die Zusammenarbeitsformen verstärkt zu nutzen. Über das GCTF kann auch mit anderen „Schlüsselländern“ zusammengearbeitet werden. Hierzu gehören Libyen, Algerien, Ägypten, Jordanien, Libanon, Marokko, Tunesien, die Türkei und der Irak.
Nur wenige der beschriebenen Maßnahmen werden von Bürgerrechtsgruppen überhaupt beachtet, vielfach findet eine kritische Behandlung lediglich in den Parlamenten statt. Eine Ausnahme bildet der Plan zum Aufbau einer EU-Fluggastdatensammlung, der nach heftiger Kritik durch das EU-Parlament 2012 zunächst auf Eis gelegt wurde.
Auf welche Weise die PNR-Vorratsdatenspeicherung trotzdem durch die Hintertür durchgedrückt wird, erklärte die EU-Abgeordnete Sophia in ‚t Veld in der November-Sitzung des LIBE-Ausschusses. Bis vor anderthalb Jahren verfügte lediglich Großbritannien über ein PNR-System. Mittlerweile hat aber die EU-Kommission den Aufbau von 15 weiteren, nationalen Systemen finanziert. Nun wird behauptet, dass diese in einem Zentralsystem „harmonisiert“ werden müssten, die Einführung eines EU-PNR also unentbehrlich sei. Ein Land wie die Niederlande, das kein PNR-System beschaffen will, würde durch eine entsprechende EU-Richtlinie zur Einführung gezwungen.
Einmal eingerichtet dürfte jeder Widerstand zwecklos sein: Gewöhnlich werden Gesetzesverschärfungen, neue Kompetenzen von Polizeibehörden oder neue Datenbanken nicht mehr zurückgenommen. Vielmehr ist eine weitere Ausweitung zu erwarten.
Das Phänomen der „ausländischen Kämpfer“ soll also Maßnahmen begründen, die längst in der Pipeline sind, aber politisch zunächst nicht durchsetzbar waren. „Extremismus“, „Terrorismus“ oder „Radikalisierung“ sind Container-Begriffe und dadurch geeignet, sie jederzeit politisch neu zu definieren. Dann können sie gegen andere unliebsame Bewegungen in Stellung gebracht werden.
Viele der Vorschläge sind technischer Natur und sollen digitale Analysefähigkeiten einführen oder verbessern. Ihr Nutzen ist aber meistens nicht belegt. Hinzu kommt, dass die wenigen Erfolge digitaler Bewegungen übergangen werden, wenn nun neue Vorratsdatensammlungen entstehen oder die Zweckbestimmung vorhandener Systeme ausgeweitet wird. Es ist also höchste Eile geboten, die feuchten Träume der Innenminister nicht ohne weiteres Realität werden zu lassen.
[1] Die beschrieben Maßnahmen beziehen sich lediglich auf die Zusammenarbeit der Strafverfolgungsbehörden. Zwar wird stets bekräftigt, auch die Geheimdienste müssten mehr kooperieren. Bekannt ist dazu aber wenig, etwa dass auf Ebene der Europäischen Union das Lagezentrum „Intelligence Analysis Centre“ (EU INTCEN) stärker eingebunden werden müsste und hierzu auch mit „Drittstaaten“ kooperiert werden solle. Vermutlich wird aber auch die militärische geheimdienstliche Struktur des „EUMS INT Direktorat“ mehr gefordert.
-
: Bundesinnenministerium veröffentlicht rückwirkende Zahlen zu „personengebundenen Hinweisen“
Zahlen zu "Personengebundenen Hinweisen" (PHW beim BKA. Die gelöschten Kategorien sind nicht berücksichtigt. : Bundesinnenministerium veröffentlicht rückwirkende Zahlen zu „personengebundenen Hinweisen“ In den vergangenen Wochen gab es einige öffentliche Aufmerksamkeit zu „personengebundenen Hinweisen“ (PHW), die in polizeilichen Datenbanken gespeichert werden und die Betroffenen stigmatisieren und auch kriminalisieren. Die Vergabekriterien von in der bundesweiten INPOL-Datei eingespeisten PHW werden in einem sogenannten PHW-Leitfaden definiert. Der ist jedoch als Verschlusssache eingestuft, das Bundeskriminalamt (BKA) weigert sich diese Einstufung zurückzunehmen.
Zunächst hatten die Piraten in Berlin deshalb entsprechende Auskünfte zu den PHW erfragt, es folgte eine Anfrage im Bundestag und in weiteren Landtagen. Deutlich wurde, dass es zwar eine Reihe bundesweit einheitlicher PHW gibt, einige Bundesländer aber nach Gutdünken weitere Kategorien hinzufügen. Berlin sammelt etwa Daten zu „Geisteskranken“.
Angeblich dienen die PHW der „Eigensicherung“ von Polizeikräften. Das ist dann wohl so gemeint, dass die BeamtInnen vorsorgen wollen nicht von „Fixern“ angesprungen zu werden oder von „Landstreichern“ belästigt zu werden. Nachdem auch Zeitungen darüber berichteten, gerieten die Behörden unter Druck. Das Bundesinnenministerium kündigte eilig an, dass es sich bei mehreren PHW-Kategorien um „Altbestände“ handele. Diese würden längst nicht mehr genutzt.
Das war dem Amt angeblich vorher gar nicht aufgefallen. Deshalb habe das BKA veranlasst, die PHW „Prostitution“, „Landstreicher“, „Hilflosigkeit vermutet“, „Straftäter militanter Organisationen“ und „Fixer“ nun zu löschen. Ob das bereits passiert ist, bleibt aber unklar, auch ob eventuelle Backups auf Nimmerwiedersehen verschwunden sind.
Trotzdem werden weiterhin viele PHW erhoben. Das BKA hat nun eine Historie veröffentlicht, die bis 2008 zurückreicht. Die nun gelöschten PHW werden nicht beauskunftet, da sie nicht mehr existierten. Dies teilte die Behörde auf neuerliche Anfrage mit:
Auf welche Weise die Betroffenen in den Datenbanken kategorisiert werden ist häufig unklar. Als „ansteckend“ werden in Berlin Beispielsweise Personen mit Hepatitis B, Hepatitis C und HIV gekennzeichnet. Woher die Polizei über dieses vermeintliche Wissen verfügt, ist vielfach unklar.
Die Berliner Piratenfraktion hatte im Mai zusammen mit der Fraktion Die Linke und den Grünen die Abschaffung der Kategorien „Ansteckungsgefahr“ und „geisteskrank“ gefordert:
Zudem bleibt auch offen, ob und auf welche Weise die jeweiligen Beamt*innen dieser behaupteten Gefahr überhaupt mit den ihnen zur Verfügung stehenden Mitteln begegnen können. Daran wird erkennbar, dass mit der Einstufung „geisteskrank“ kein Erkenntnisgewinn verbunden ist, der in einer konkreten Einsatzsituation eine sinnvolle Hilfe bieten kann.
Eine Benachrichtigungspflicht zu den PHW ist laut dem Bundesinnenministerium (außer bei Kindern) gesetzlich nicht vorgesehen. Angeblich können Betroffene aber beim BKA auf Nachfrage entsprechende Auskünfte erhalten. Diese dürfen aber nur erteilt werden, wenn die einspeisende Stelle kein Veto dagegen hat – ansonsten bleiben die Daten unter Verschluss.
Deswegen wäre interessant zu wissen: Hat schon jemand vom BKA bzw. Landeskriminalämtern jemals Auskunft über seine/ ihre PHW erhalten?
-
: Informationsfreiheits-Ablehnung des Tages: Ausschreibung und Angebot über Gamma FinSpy sind geheim
Surveillance made in Germany - FinFisher-Spionage-Software : Informationsfreiheits-Ablehnung des Tages: Ausschreibung und Angebot über Gamma FinSpy sind geheim Die vertraglichen Details zur Anschaffung des Staatstrojaners Gamma FinFisher/FinSpy sind geheim und sollen es auch bleiben. Mit dieser Begründung verweigert das Beschaffungsamt die Herausgabe der Ausschreibung und des Angebots von Elaman, die zu einem Vertrag geführt haben. Wir wehren uns gegen gegen die Entscheidung.
-
: Trotz Kritik: Bundesbehörden wollen Mobiltelefone weiterhin ohne eigenes Gesetz als Ortungswanzen benutzen
: Trotz Kritik: Bundesbehörden wollen Mobiltelefone weiterhin ohne eigenes Gesetz als Ortungswanzen benutzen Deutsche Polizeien und Geheimdienste werden auch in Zukunft „Stille SMS“ versenden. Die Bundesregierung lehnt es aber ab, für die heimlichen Ortungsimpulse ein eigenes Gesetz zu erlassen. Dies teilt das Justizministerium in der Antwort auf eine Kleine Anfrage mit und unterstreicht, dass es bundesweit keine „einheitliche Rechtsprechung zu dieser Frage“ gibt.
„Stille SMS“ sind für die betroffenen Personen nicht erkennbar. Sie erzeugen einen Kommunikationsvorgang, durch den beim Telefonanbieter Vorratsdaten entstehen. Diese können dann im zweiten Schritt abgefragt werden, um den Aufenthaltsort von Telefonen zu bestimmen. In kurzen Abständen versandt können auf diese Weise Bewegungsprofile erstellt werden, um Verdächtige unbemerkt zu verfolgen.
Die Behörden umschiffen mit den „Stillen SMS“ das Problem, dass Standortdaten von Mobiltelefonen im Normalbetrieb nur für sehr kurze Zeit gespeichert werden. Zwar teilen die Geräte dem Mobilfunknetz in regelmäßigen Abständen mit, in welchen Funkzellen („Location Area“) sie sich gerade befinden (das „Periodical Location Update“). Ein Wechsel in eine andere Funkzelle wird ebenfalls übermittelt, der frühere Wert dabei jedoch überschrieben. Für das Tracking einer Person stehen also keine Daten zur Verfügung. Weil auf dem Land Funkzellen nach Angaben des Justizministeriums aber bis zu 10 km betragen können, fallen dort überhaupt keine Daten an. Es ist also kaum möglich, den genauen Aufenthaltsort einer Person zu bestimmen.
Den Sachverhalt ohne Antrag bei der Staatsanwaltschaft „erforschen“
Erst nach dem Versand einer „Stillen SMS“ wird ein umfangreicher Datensatz zum Mobiltelefon, zur Funkzelle und den Standorten der Funkmasten generiert. Dadurch können die Geräte sehr viel genauer lokalisiert werden. Die Bundesnetzagentur definiert die Vorratsdatenspeicherung dieser Standortdaten für bis zu drei Monate nach Rechnungsversand als „datenschutzgerecht“.
JuristInnen und Bürgerrechtsgruppen hatten immer wieder darauf hingewiesen, dass die „Stillen SMS“ nicht von der Strafprozessordnung (StPO) gedeckt sind. Denn die Telekommunikationsüberwachung muss laut Gesetz als „passive Maßnahme“ ausgeführt werden. Das Absenden einer „Stillen SMS“ ist aber ein aktiver Vorgang: Die Verbindungsdaten werden von Sicherheitsbehörden erzeugt, nicht durch die Betroffenen.
Das reine Absenden einer „Stillen SMS“ ist als „isolierte, taktische Maßnahme“ gesetzlich nicht gesondert geregelt, bestätigt die Bundesregierung. Als Ermächtigungsgrundlage werden deshalb die §§ 161, 163 StPO genommen. Dabei handelt es sich um sogenannte „Generalklauseln“, die weitreichende Kompetenzen erlauben. Schon das Vorliegen eines „Anfangsverdachts“ ermächtigt die Polizei, ohne Antrag bei der Staatsanwaltschaft „den Sachverhalt zu erforschen“. Allerdings sind davon lediglich „Maßnahmen von geringer Eingriffsintensität“ erfasst. Dies wird von der Bundesregierung auch nicht bestritten. Das Anpingen von Telefonen, um diese dann als Ortungswanzen zu umzufunktionieren, ist jedoch ein erheblicher Eingriff in die Privatsphäre.
Gleicher Paragraf für Trojaner, Funkzellenabfragen und Abhören von Telefongesprächen
Die „Stillen SMS“ werden laut der nun vorliegenden Antwort „nach gesonderter Rücksprache mit der zuständigen Staatsanwaltschaft“ verschickt. Nach einem richterlichen Beschluss werden die Netzbetreiber dann verpflichtet, Daten auf Grundlage der §§ 100a, 100b StPO an die Strafverfolgungsbehörden auszuleiten. Die Bundesregierung bezeichnet dies als den „eigentlichen Grundrechtseingriff“. Es handelt sich dabei um die gleichen Paragrafen, die auch den Einsatz von Trojanern, Funkzellenabfragen oder das Abhören von Telefongesprächen regeln. In der Antwort des Justizministeriums ist die Rede von „strengen Voraussetzungen dieser Vorschriften“
Wenn die Gesetze wie behauptet „streng“ sind, werden sie von Behörden und den zuständigen Gerichten aber großzügig ausgelegt: Parlamentarische Anfragen bei Bund und Ländern zeigen, dass immer häufiger „Stille SMS“ verschickt werden. Allein im ersten Halbjahr 2014 wurden beim BKA 122 Personen in 58 Ermittlungsverfahren heimlich verfolgt. Insgesamt wurden rund 35.000 „Stille SMS“ versandt, das sind fast 300 pro Person. Es werden keine Statistiken geführt, über welchen Zeitraum die Maßnahme eingesetzt wird: Beträgt dieser lediglich wenige Tage, ist der Aufenthalt einer Person lückenlos nachvollziehbar. Werden die durchschnittlich 300 Ortungsimpulse innerhalb eines Jahres verschickt, können etwa Auslandsaufenthalte dokumentiert werden.
Bei der Bundespolizei liegen die Zahlen gegenüber dem BKA etwa doppelt so hoch. Beide Behörden nutzen die „Stillen SMS“ dabei oft im Verbund mit weiteren digitalen Eingriffen:
In diesen Fällen – z. B. mit dem Ziel der Ergreifung des Beschuldigten oder zur Feststellung von Strukturen und Hinwendungsorten – ist neben der für die Ermittlung erforderlichen Erhebung der Telekommunikationsinhalte einschließlich der näheren Umstände der Telekommunikation die Nutzung dieses Einsatzmittels angezeigt.
Unklare Regelungen zum Rechtsschutz
Angeblich würden Betroffene nach dem Abschluss von Ermittlungsverfahren durch die zuständige Staatsanwaltschaft über die heimliche Verfolgung informiert. Nach unseren Recherchen stimmt das aber nicht (oder zumindest nicht immer). Zwar wird mitgeteilt, dass beim Telefonanbieter Standortdaten abgefragt wurden. Dass diese durch „Stille SMS“ entstanden sind, wird aber verschwiegen. Angaben hierzu finden sich lediglich in Ermittlungsakten. Wenn die Betroffenen diese nicht zu Gesicht bekommen, etwa wenn gar kein Verfahren eingeleitet wird, ist kein Rechtsschutz gegen die „Stillen SMS“ möglich.
Immer wieder wird die rechtliche Grundlage für die Anordnung, Durchführung und Protokollierung von Maßnahmen zur Funkzellenauswertung oder dem Versand „Stiller SMS“ kritisiert. Sachsen hatte deshalb im Bundesrat einen Antrag für eine Neuregelung per eigenem Gesetz eingebracht. In früheren Anfragen hatte die Bundesregierung dies stets als Begründung angeführt, keine eigenen Initiativen zur rechtlichen Definition von „Stillen SMS“ zu starten.
Allerdings hat der Rechtsausschuss des Bundesrates vor über zwei Jahren beschlossen, den Gesetzesantrag des Freistaates „bis zum Wiederaufruf durch das antragstellende Land“ zu vertagen. Alle übrigen beteiligten Ausschüsse haben sich dem angeschlossen. Der angekündigte „Wiederaufruf“ ist jedoch nie erfolgt.
-
Informationsfreiheits-Ablehnung: Prüfbericht von Gamma FinSpy beim BKA ist geheim, weil geheim
Surveillance made in Germany - FinFisher-Spionage-Software Informationsfreiheits-Ablehnung: Prüfbericht von Gamma FinSpy beim BKA ist geheim, weil geheim Der deutsche Staatstrojaner FinFisher/FinSpy darf in einer alten Version nicht vom Bundeskriminalamt eingesetzt werden, die Gründe sind aber geheim. Mit dieser Begründung verweigert das BKA die Herausgabe des Prüfberichts. Die NSA-nahe Firma CSC hatte festgestellt, dass FinSpy Version 4.20 gegen deutsches Recht verstößt, also wird einfach eine neue Version nochmal probiert.
-
: Europol warnt vor „Cyberterrorismus“, Bundesregierung widerspricht. Trotzdem bald zivil-militärische „Cyber-Übung“
Die Tastatur als Handgranate - Illustration einer Europol-Analyse zu Bedrohungen im Internet. : Europol warnt vor „Cyberterrorismus“, Bundesregierung widerspricht. Trotzdem bald zivil-militärische „Cyber-Übung“ Die EU-Polizeiagentur Europol hat heute ihre Risikoanalyse zu Bedrohungen im Cyberspace veröffentlicht. Angelehnt an Berichte zu anderen Kriminalitätsphänomenen erscheint das „Internet Organised Crime Threat Assessment“ (iOCTA) mittlerweile jährlich. Herausgeber ist das „Cybercrime-Zentrum“ (EC3), das vergangenes Jahr bei Europol in Betrieb ging.
Das iOCTA dreht sich vorwiegend um Organisierte Kriminalität und das Internet als Tatmittel, aber auch als Ort der Verabredung zu Straftaten. Immer mehr würden etwa traditionelle Mafiagruppen im Internet Dienste kaufen. Zunehmend sei zu beobachten, dass „Cyber-Kriminelle“ Anonymisierungsdienste und Verschlüsselung benutzen und sich in verborgenen „Darknets“ tummeln. Dort würden Drogen, Waffen, gestohlene Kreditkarten, Identitäten und Kinderpornografie gehandelt. Besonderen Augenmerk legt der iOCTA auf das Internet der Dinge, in dem Millionen Endgeräte von rund 2,8 Milliarden Menschen verbunden seien. Hier ergebe sich eine breite Angriffsfläche.
Weil die Europäische Union reich sei, drohten weitere Angriffe. Diese beträfen vor allem den Finanzsektor, aber auch öffentliche Einrichtungen, den Einzelhandel und Reisedienstleister. Nicht alle Cyber-Angriffe seien auf finanziellen Vorteil aus, auch Erpressung und Spionage („states ponsored“) spielten eine immer größere Rolle. Das Internet werde aber auch zur Sabotage oder zum Protest genutzt. Letzteres wird als „Hacktivismus“ beschrieben. Gewarnt wird, dass „extremistische oder terroristische Gruppen“ großen Schaden anrichten könnten. An anderer Stelle heißt es, „Cyberkriminailtät“ sei ein rasant wachsendes Phänomen der modernen Welt, das von sexueller Ausbeutung von Kindern bis zum „Cyberterrorismus“ reiche.
Wozu also die Warnung vor “ cyberterroristischen Anschlägen“?
Allerdings ist unklar, was mit „Cyberterrorismus“ eigentlich gemeint sein soll. Im Bericht findet sich kein Beleg für einen derartigen Angriff, bislang gibt es auch keine Anzeichen dass Gruppen wie Al Quaida hierzu in der Lage wären. Die Bundesregierung sieht das genauso und trägt – allerdings erst auf Nachfrage – seit Jahren vor, dass ihr keine Erkenntnisse zu „versuchten oder erfolgreich ausgeführten ‚cyberterroristischen Anschlägen’ “ vorliegen. In einer Antwort auf eine Kleine Anfrage von letzter Woche wird dies bekräftigt.
Wozu also die Warnung vor „cyberterroristischen Anschlägen“? Vermutlich, um mehr Gelder für Europol und das EC3 zu besorgen. Denn im Bericht wird gefordert, Europol müsse mit besseren Mitteln ausgestattet werden, um „organisierte Kriminalität und Terrorismus effektiv zu verhindern“. Genannt werden etwa Anonymisierungsdienste, die vermutlich weitere Verbreitung fänden und Strafverfolgungsbehörden vor größere Herausforderungen stellten. Die Technologien müssten deshalb verstärkt untersucht werden um „Mittel zur Bekämpfung ihrer Nutzung durch Kriminelle“ zu finden. Dieses „Wettrüsten“ sei kostspielig, weshalb die Sicherheitsbehörden hierzu grenzüberschreitend zusammenarbeiten sollten. Der Leiter des EC3 bei Europol hatte in der Vergangenheit bereits gefordert, Polizeibehörden müssten „zurück hacken“ („hacking back“).
Cyber-Eingreiftruppe mit USA, Kanada und Kolumbien
Kriminelle operierten laut dem Bericht von Ländern außerhalb der Europäischen Union, weshalb es häufig Probleme mit rechtlichen Zuständigkeiten gebe. Hier ergebe sich ein Mehrwert durch das „Cybercrime-Zentrum“ bei Europol, das grenzüberschreitende Ermittlungen koordinieren kann und hierfür auch mit der internationalen Polizeiorganisation Interpol zusammenarbeitet. Interpol eröffnet demnächst in enger Zusammenarbeit mit Europol einen „Global Complex for Innovation“ in Singapur. Der nun vorliegende Europol-Bericht rät, diese Kooperation weiter zu vertiefen und dabei neben dem Datentausch auch mehr Anstrengungen zur digitalen Gefahrenabwehr zu unternehmen:
Law enforcement should concentrate on pro-active, intelligence-led approaches to combating cybercrime in a prioritised manner, focusing on high impact areas. This will require leveraging existing platforms, such as the European Cybercrime Centre and its respective Focal Points and Interpol’s, to allow for the pooling of intelligence to better co-ordinate activity and make best use of limited resources.
Vor vier Wochen war bei Europol eine „Joint Cybercrime Action Taskforce“ (J‑CAT) gestartet worden, die Straftaten gegen das Internet verfolgen soll. Die Cyber-Eingreiftruppe soll vorhandene Informationen auswerten und international koordinierte Maßnahmen einleiten. Das zentrum startet zunächst mit einer sechsmonatigen Pilotphase. Nicht alle EU-Mitgliedstaaten sind an Bord, bekannt ist die Teilnahme von Frankreich, Italien, Spanien, Großbritannien, den Niederlanden und Österreich . Auch das Bundeskriminalamt ist beteiligt.
Es handelt sich bei der J‑CAT aber um ein transatlantisches Projekt: Neben Dienststellen aus Kanada, Australien und Kolumbien ist auch die USA an der Initiative beteiligt. Laut der Bundesregierung handele es sich bei den US-Behörden um das FBI und den US Secret Service, der für den Schutz von Regierungsangehörigen zuständig ist. Demnach sei deren Mitarbeit vor allem deshalb erforderlich, da zahlreiche „US-Diensteanbieter im Bereich der Infrastruktur“ tätig seien. Die Sicherheit des Internet werde durch die Beteiligung von „Cybercrimedienststellen “ aus den USA „deutlich verbessert“.
„Fiktives Cyber-Szenario“ auf Basis der „Solidaritätsklausel“
Noch dieses Jahr soll nach Auskunft der Bundesregierung ein europäisches Cyber-Manöver stattfinden, das als Auslöser ein „fiktives Cyber-Szenario“ annimmt. Solche Krisenübungen finden regelmäßig statt, zuletzt hatte die EU hierzu die „CyberEurope 2014“ veranstaltet. Die jetzt geplante Übung wird sich aber in einem Punkt wesentlich unterscheiden: Denn sie basiert auf der höchst umstrittenen „Solidaritätsklausel“, die vom Rat der Europäischen Union im Sommer klammheimlich verabschiedet worden war. Sie legt fest, dass ein EU-Mitgliedstaat im Falle einer Katsatrophe oder eines Terroranschlages die Hilfe der EU, aber auch aller anderen EU-Mitgliedstaaten anfordern kann. Im Bereich des Katastrophenschutzes war dies längst vereinbart worden. Im Rahmen der „Solidaritätsklausel“ sollen nun polizeiliche und militärische Mittel hinzukommen.
Inwiefern von diesem innenpolitischen Bündnisfall auch „Cyberstörungen“ erfasst sein könnten, war bislang Spekulation. Das EU-Parlament hatte letztes Jahr gefordert, die zu verabschiedende „Solidaritätsklausel“ möge „keine bedeutenden Gefahren, wie Cyberangriffe, Pandemien oder Energieengpässe“ vergessen. Die Bundesregierung sieht das ähnlich:
Grundsätzlich können auch „Cyberkrisen“ in den Anwendungsbereich der Solidaritätsklausel fallen, wenn sie katastrophale Auswirkungen haben oder auf einem Terroranschlag beruhen.
Die zivil-militärische Cyberübung soll im Zeitraum zwischen Ende November und Anfang Dezember stattfinden. Die konkrete Ausgestaltung sei unklar, allerdings stimme sich das Innenministerium und das Auswärtige Amt hierzu bereits ab. Der „Szenarienablauf“ werde dann von einem „Exercise Planning Team“ ausgestaltet.
-
: Cybercops gesucht! Bayerischer Polizei fehlen Internetexperten
CC BY 3.0 via deviantart.com : Cybercops gesucht! Bayerischer Polizei fehlen Internetexperten Der Bayerische Rundfunk berichtet, es gebe derzeit nur 25 Cyber-Ermittler, geplant gewesen seien 50. Das Problem: In der freien Wirtschaft verdiene man mehr, die fertig ausgebildeten Polizisten wechselten in die freie Wirtschaft. Allzu erfolgreich waren die Bayerischen Polizeibehörden deman nicht, als sie vor circa drei Jahren begannen, „Cybercops“ auszubilden, die auf die Herausforderungen des Internets reagieren sollten. Günther Seibold, Leiter des Dezernats Cybercrime des LKA Bayern:
Heute hat fast jedes Delikt mit dem Internet zu tun. Kriminelle Daten werden häufig in der sogenannten Cloud versteckt, also im Internet – eine einfache Hausdurchsuchung reicht da nicht mehr.
Auch BKA-Leiter Jörg Ziercke verkündete jüngst, dass die Anzahl der Straftaten, die mit dem „Tatmittel Internet“ durchgeführt würden, stark ansteige. Eine Nummernschönfärberei, wenn man bedenkt, dass darunter auch Fahrraddiebstähle fallen können. Denn das Internet ist mittlerweile allgegenwärtig und genauso ein tägliches Werkzeug wie Papier und Stift. Und Kriminalstatistiken mit dem „Tatmittel Stift“ zu erstellen, fällt trotzdem niemandem ein.
-
: Fünf Jahre nach Zensursula stellt die Bundesregierung fest: Löschen statt Sperren funktioniert!
: Fünf Jahre nach Zensursula stellt die Bundesregierung fest: Löschen statt Sperren funktioniert! Fast alle Internet-Inhalte mit „Kinderpornografie“ lassen sich zeitnah und problemlos löschen. Das belegt auch der aktuelle Bericht der Bundesregierung mit Statistiken. Damit geben Bundeskriminalamt und Regierung den Kritikern von Internet-Zensur in allen Punkten recht.
-
: Dritter Prüfbericht zum SWIFT-Abkommen mit den USA vorgelegt
Die höchst zweifelhafte Rolle Europols als Profiteur von Datenlieferung bei gleichzeitiger Funktion als Firewall für Datenschutz (Bild: Broschüre von Euopol zum SWIFT-Abkommen). : Dritter Prüfbericht zum SWIFT-Abkommen mit den USA vorgelegt Eine Gruppe aus Mitgliedern der EU-Kommission und des US-Finanzministeriums hat einen Bericht zur dritten Überprüfung des Vertrages zur Weitergabe von Finanzdaten („Terrorist Finance Tracking Programme“) an die USA vorgelegt (das sogenannte SWIFT- bzw. TFTP-Abkommen). Das Abkommen berechtigt die USA, in der Europäischen Union getätigte Finanztransaktionen abzufragen, darunter Stammdaten, Post- oder Mailadressen der KontoinhaberInnen oder Telefonnummern. Zu den hierzu verpflichteten Providern gehört der belgische Dienstleister SWIFT, der auf internationale Überweisungen spezialisiert ist. Die USA speichern in dem System aber auch Daten, die eigene Behörden besorgt haben.
Die EU-Polizeiagentur Europol spielt im Abkommen eine Doppelrolle: ErmittlerInnen aus Den Haag können selbst anylsierte Daten in den USA anfordern. Eine andere Abteilung von Europol soll hingegen darüber wachen, dass bei allen Anfragen aus den USA die Datenschutzbestimmungen eingehalten werden.
Lob für Transparenz von US-Behörden
Untersucht wurde der Zeitraum Oktober 2012 bis Februar 2014. Das EU-Parlament hatte die Vorlage solcher Berichte zur Bedingung gemacht, um dem umkämpften Abkommen damals doch zuzustimmen. Den „review teams“ gehören auch zwei Angehörige europäischer Datenschutzbehörden an.
Die Kommission durfte für die Überprüfung an Live-Vorführungen des Systems teilnehmen. Über dabei erlangte Kenntnisse dürfen diese aber nicht sprechen, alle mussten eine besondere Vereinbarung zum Geheimhalten klassifizierter Informationen unterzeichnen. Informationen über Sicherheitsvorkehrungen finden sich in dem Dokument kaum. In einem Teil wird beschrieben, wie SWIFT seine Serverräume sichert. Demnach werden auch biometrische Verfahren eingesetzt:
Physical security controls are in place to prevent, deter, detect and delay penetration. The perimeters around the operating centres are enclosed, guarded and monitored. Access tokens and associated Personal Identification Numbers or Biometrics exist for doors and provide audit trails of access to computer floors.
Im Bericht heißt es, die US-Behörden seien gegenüber der Untersuchungskommission mitteilsamer geworden. Das dürfte aber lediglich auf diesen einen Bericht zutreffen: Laut dem Informationsdienst EU Observer hat das US-Finanzministerium die Agentur Europol in einem anderen Fall angewiesen, keinerlei Informationen über das SWIFT-Abkommen herauszugeben. Die holländische liberale Parlamentarierin Sophie In’t Veld hatte hierzu Einsicht in ein Dokument von 2012 verlangt. Auch damals ging es um eine Untersuchung von Europol.
Behörden wie das BKA sollen häufiger in den USA anfragen
Laut dem nun vorliegenden Bericht haben die zur Auswertung gelieferten Daten berechtigten Behörden in den USA im fraglichen Zeitraum 22.838 Suchanfragen vorgenommen, das sind etwa vier pro Tag. Die meisten Daten hätten keine EU-Staatsangehörige betroffen.
Auch die Polizeibehörden der EU-Mitgliedstaaten können in den USA ausgewertete SWIFT-Daten bestellen, die diese zuvor via Europol erhalten haben. Dies sei laut der Untersuchungskommission in den 20 Monaten aber nur in 94 Fällen geschehen. Eigentlich hatte das EU-Parlament gefordert, für derartige Anfragen ein eigenes System zur Auswertung von Finanzdaten einzurichten. Die EU-Kommission schlägt hingegen vor, dass Behörden wie das Bundeskriminalamt lieber in den USA nach den europäischen Daten fragen sollen. Dort sei auch der Datenschutz bestens gewährleistet. Europol selbst veranstaltet hierzu Workshops, um die Polizeien der Mitgliedstaaten zu mehr Abfragen zu ermuntern.
Die Einschätzung kann jedoch angezweifelt werden. Laut dem Abkommen ist keine der beteiligten Behörden verpflichtet, die täglichen Abfragen offenzulegen. Betroffene erhalten keine Mitteilung über die Weitergabe oder Analyse ihrer Finanztransaktionen. Auch ein Auskunftsersuchen ist hierzu nicht möglich, es werden keine Informationen mitgeteilt.
Widersprüchliches zum Datenschutz
Artikel 15 des Abkommens beinhaltet die Möglichkeit für Betroffene, wenigstens eine Bestätigung zu erhalten ob verarbeitete Daten die Datenschutzbestimmungen einhalten. Diese Prüfung bzw. Mitteilung muss dann über die nationalen Datenschutzbeauftragten erfolgen. Trotzdem soll nicht mitgeteilt werden, ob überhaupt Daten der betroffenen Person genutzt wurden:
This does not provide for the right of persons to receive a confirmation as to whether that person’s data has been amongst the TFTP Provided Data.
Da wundert es nicht, dass das US-Finanzministerium in 20 Monaten lediglich ein entsprechendes Ersuchen aus einem EU-Mitgliedstaat erhalten hat. Anfragen zum Löschen oder Blockieren von Daten gingen gar nicht erst ein.