{"id":18807,"date":"2017-11-14T15:39:32","date_gmt":"2017-11-14T15:39:32","guid":{"rendered":"https:\/\/www.cilip.de\/?p=18807"},"modified":"2017-11-14T15:39:32","modified_gmt":"2017-11-14T15:39:32","slug":"grenzueberschreitendes-abhoeren-die-verfuegbarkeit-von-daten-in-der-europaeischen-union","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=18807","title":{"rendered":"Grenz\u00fcberschreitendes Abh\u00f6ren &#8211; Die \u201eVerf\u00fcgbarkeit von Daten\u201c in der Europ\u00e4ischen Union"},"content":{"rendered":"<p><strong>Eine Vielzahl von Institutionen und Gremien der EU befasst sich mit der \u00dcberwachung digitaler Kommunikation. Im Mittelpunkt ste\u00adhen der\u00adzeit die Vorratsdatenspeicherung von Telekommunikationsdaten, der Zugriff auf Daten in der Cloud und das Umgehen von Verschl\u00fcsselung. Viele der neuen Ma\u00dfnahmen tragen die Handschrift des Bundeskriminalamts.<\/strong><\/p>\n<p>Das 2015 von Bundestag und Bundesrat beschlossene Gesetz zur \u201eEinf\u00fchrung einer Speicherpflicht und H\u00f6chstspeicherfrist f\u00fcr Verkehrsdaten\u201c sollte die \u00fcberarbeitete EU-Richtlinie zur Vorratsspeicherung und Nutzung von Telekommunikationsdaten umsetzen.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Ab dem 1. Juli 2017 w\u00e4ren Telefon- und Internetdienstleister verpflichtet gewesen, Ver\u00adkehrsdaten ihrer KundInnen f\u00fcr zehn Wochen zu speichern. Mittlerweile hat der Europ\u00e4ische Gerichtshof die Richtlinie gekippt, da sie gegen die Grundrechtecharta der Union verst\u00f6\u00dft.<!--more--><\/p>\n<p>Trotzdem h\u00e4lt die EU an der \u201eVerf\u00fcgbarkeit von Daten\u201c fest.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Dies betrifft nicht nur die Neuauflage der Richtlinie zur Vorratsdatenspeicherung: Eines der gro\u00dfen Vorhaben ist die Erleichterung des grenz\u00fcberschreitenden Zugangs zu sogenannten elektronischen Beweismitteln (\u201ee-Evidence\u201c). Gemeint sind Bilder, Videos, Audio- oder Textdateien, die von InternetnutzerInnen bei Firmen wie Google, Facebook, Apple oder Microsoft in der Cloud gespeichert sind, aber auch online abgelegte Adressb\u00fccher, elektronische Tickets, Standort- und Verkehrsdaten.<\/p>\n<p>Die meisten gro\u00dfen Internetanbieter haben ihren Sitz in den USA, weshalb europ\u00e4ische Ermittlungsbeh\u00f6rden gew\u00f6hnlich den Weg der Rechtshilfe gehen m\u00fcssen, um an die Server zu gelangen. Zwar haben sowohl einzelne Mitgliedstaaten als auch die EU selbst ein Rechtshilfeabkommen mit den USA geschlossen, dennoch bewerten die Beh\u00f6rden diesen Weg oft als umst\u00e4ndlich und langwierig.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Vielfach stellen sie ihre Anfragen deshalb direkt bei den Providern, die bei der Herausgabe von Bestands- oder Verkehrsdaten kooperativ sind, aber in Bezug auf Inhaltsdaten meist auf das offizielle Rechtshilfeverfahren bestehen.<\/p>\n<h4>Europ\u00e4ische Ermittlungsanordnung auch f\u00fcr US-Firmen?<\/h4>\n<p>Befinden sich die Dienste in der EU, kann bald auch die neue Europ\u00e4ische Ermittlungsanordnung (EEA) f\u00fcr Herausgabeverlangen genutzt werden. Gem\u00e4\u00df der Richtlinie, die noch von allen Mitgliedstaaten umgesetzt werden muss,<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> kann eine zust\u00e4ndige Beh\u00f6rde in einem \u201eAnordnungs\u00ad\u00ad\u00adstaat\u201c die \u00dcberwachung des Telekommunikationsverkehrs in einem anderen, dem \u201eVollstreckungsstaat\u201c, anordnen, der die Daten an die anfragende Beh\u00f6rde ausleiten muss.<\/p>\n<p>Auch der grenz\u00fcberschreitende Zugriff auf Cloud-Daten k\u00f6nnte zuk\u00fcnftig \u00fcber eine EEA legitimiert werden. Die Kommission soll nun pr\u00fcfen, ob der Geltungsbereich der Richtlinie dahingehend erweitert werden k\u00f6nnte, dass auch Betreiber darunter fallen, die zwar in einem Drittstaat ans\u00e4ssig sind, ihre Dienste jedoch in der EU anbieten. Damit w\u00fcrde der Wildwuchs eingehegt, den ein Fragebogen der Kommission zutage f\u00f6rderte: ErmittlerInnen in manchen Mitgliedstaaten gehen davon aus, dass sie zum \u201eFernzugriff\u201c auf Cloud-Daten erm\u00e4chtigt sind, auch wenn sich die Server nicht in Europa befinden.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Das Kommissionspapier f\u00fchrt die entsprechenden Ermittlungstechniken nicht aus, vermutlich sind aber Trojaner-Programme gemeint.<\/p>\n<h4>Europarat will Erweiterung der Cybercrime-Konvention<\/h4>\n<p>Unter den Vorschl\u00e4gen zur Erleichterung des Zugangs zu elektronischen Beweismitteln findet sich die Einrichtung zust\u00e4ndiger Kontaktstellen bei den Beh\u00f6rden der Mitgliedstaaten sowie bei den Internetdienstleistern. Zudem soll ein Internetportal errichtet werden, wo sich in einem ersten Schritt die Ermittlungsbeh\u00f6rden und Staatsanwaltschaften vernetzen. Sp\u00e4ter k\u00f6nnte sie so ausgebaut werden, dass sich die Be\u00adh\u00f6r\u00adden gegenseitig \u00fcber bereits gestellte Herausgabeverlangen informieren.<\/p>\n<p>Gleichzeitig diskutiert der Europarat die Erweiterung seiner Cybercrime-Konvention. Hier soll gekl\u00e4rt werden, inwiefern Artikel 18 die Herausgabe elektronischer Beweismittel bestimmt. Im Text hei\u00dft es, dass die zust\u00e4ndigen Beh\u00f6rden daf\u00fcr sorgen m\u00fcssen, dass ein Provider, \u201eder seine Dienste im Hoheitsgebiet der Vertragspartei anbietet, Bestandsdaten in Zusammenhang mit diesen Diensten, die sich in seinem Besitz oder unter seiner Kontrolle befinden, vorzulegen hat\u201c.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Die Cybercrime-Konvention gilt zwischen allen Vertragsparteien, darunter auch den USA. Eine eigens eingerichtete \u201eCloud Evidence Group\u201c hat jetzt einen Entwurf f\u00fcr eine m\u00f6gliche Erg\u00e4nzung der Konvention vorgelegt, der nun im Cybercrime-Komitee des Europarats verhandelt wird. Ein Zusatzprotokoll soll bis Dezember 2019 beschlossen werden.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a><\/p>\n<h4>Schnittstelle zur Ausleitung<\/h4>\n<p>Zur Ausleitung elektronischer Beweismittel braucht es Schnittstellen, die einheitlich gestaltet und m\u00f6glichst international anwendbar sein m\u00fcssen. Die Definition ihrer technischen Anforderungen \u00fcbernimmt das European Telecom Standards Institute (ETSI). In diesem Standardisierungsgremium organisieren sich Telekommunikationsdienstleister, Anbieter von \u00dcberwachungselek\u00adtro\u00adnik und Sicherheitsbeh\u00f6rden in einer Arbeitsgruppe \u201eGesetzm\u00e4\u00dfiges Abh\u00f6ren\u201c (\u201eLawful Interception\u201c). Aus Deutschland beteiligen sich daran etwa die Firma Utimaco aus Aachen, das Zollkriminalamt und das Bundesamt f\u00fcr Verfassungsschutz.<\/p>\n<p>Das ETSI befasst sich derzeit auch mit den technischen Spezifikationen f\u00fcr die EEA.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Nach der Richtlinie soll der \u201eVollstreckungsstaat\u201c grunds\u00e4tzlich Ersuchen aus einem anderen Mitgliedstaat wie eine nationale Ma\u00dfnahme behandeln. Das hei\u00dft, dass sowohl die Verbindungs- als auch die Inhaltsdaten abgeh\u00f6rter Telefonate nahezu in Echtzeit an den \u201eAnordnungsstaat\u201c auszuleiten sind. Die von ETSI erarbeitete Schnittstelle soll bald unter dem Akronym \u201eSMILE\u201d (\u201eSmart Handover Interface between Law Enforcement Agencies\u201c) zur Verf\u00fcgung stehen. Die Anstrengungen des ETSI bauen vermutlich auf dem Forschungsprojekt \u201eEVIDENCE\u201c auf, das unter Beteiligung von Interpol und der Leibniz-Universit\u00e4t Hannover einen Fahrplan mit Leitlinien, Empfehlungen und technischen Standards sowie eine \u201eForschungsagenda\u201c entwarf.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a><\/p>\n<h4>BKA leitet \u201eInternetauswertungskoordinierungsgruppe\u201c<\/h4>\n<p>Bei Europol ging vor zwei Jahren die \u201eMeldestelle f\u00fcr Internetinhalte\u201c (EU IRU) an den Start. Sie geh\u00f6rt zur Abteilung \u201eOperationen\u201c, die vom Europol-Vize Wil van Gemert geleitet wird. <a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Die EU IRU hat mittlerweile 35.000 Postings als \u201eTerrorpropaganda\u201c klassifiziert und bei den Internetanbietern zur Entfernung gemeldet. Hinweise zu inkriminierten Bildern, Videos oder Postings kommen zum gr\u00f6\u00dften Teil von Europol.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Mehrere nationale Beh\u00f6rden organisieren sich bei Europol in einer \u201eInternetauswertungskoordinierungsgruppe\u201c (Internet Operational Research Coordination Group), die vom BKA geleitet wird.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Ebenfalls bei Europol ist das Projekt \u201eMa\u00dfnahmen gegen inkriminierte Kommunikationsplattformen\u201c angesiedelt, in dem sich die teilnehmenden Beh\u00f6rden zu rechtlichen Rahmenbedingungen in den Mitgliedstaaten austauschen. Laut dem Europol-Vizedirektor ist die Polizei bei der Auswertung des Internet trotzdem noch zu langsam, etwa wenn bereits zahlreiche Informationen in Sozialen Netzwerken zu finden seien. Als Beispiel nennt van Gemert die Anschl\u00e4ge im November 2015 in Paris: 15 Minuten nach den ersten Sch\u00fcssen kursierten demnach bereits 7.500 Tweets mit dem Hashtag #ParisBurning. Auch ohne Anschl\u00e4ge produzierten 50.000 Twitter-Accounts von ISIS-Un\u00adter\u00adst\u00fctze\u00adrIn\u00adnen t\u00e4glich 110.000 Tweets, zu deren Verfolgung die Beh\u00f6rden laut van Gemert kaum in der Lage seien.<\/p>\n<p>Van Gemert geht sogar so weit, die islamistischen Anschlagsserien als Ausdruck eines \u201eKriegs in den St\u00e4dten\u201c (\u201efirst urban warfare\u201c) in Europa zu bezeichnen. Eine der wenigen Chancen der Ermittlungsbeh\u00f6rden liege deshalb in der Auswertung von \u201eBig Data\u201c, denn 2,9 Milliarden NutzerInnen seien mit 20 Milliarden Ger\u00e4ten im Internet unterwegs. Der Europol-Vizedirektor sieht Terrorismus jedoch nicht als einzige Bedrohung f\u00fcr die europ\u00e4ische Sicherheit. Zu den weiteren Herausforderungen, die mit mehr \u00dcberwachung durch Polizeien und Geheimdienste gekontert werden m\u00fcssten, geh\u00f6rten Cyberkriminalit\u00e4t und unkontrollierte Migration.<\/p>\n<h4>Mit Maschinenlernen gegen unerw\u00fcnschte Inhalte<\/h4>\n<p>F\u00fcr die Verbesserung der Zusammenarbeit mit den Internetdienstleistern hat die Kommission vor zwei Jahren das \u201eEU Internet Forum\u201c gestartet, dem u.a. Europol und die gro\u00dfen US-Internetanbieter angeh\u00f6ren. Die offiziellen Treffen finden am Rande der Tagungen des EU-Jus\u00adtiz- und Innenministerrats statt. Neben der Herausgabe elektronischer Beweismittel befasst sich das Forum auch mit der L\u00f6schung von \u201eterroristischen und extremistischen\u201c Postings und Accounts sowie dem Ausbau einer gemeinsamen Meldeplattform. Facebook, Twitter, Microsoft und Youtube haben hierzu eine Datenbank mit digitalen Kennungen (sog. Hashwerten) gestartet, bei der Inhalte beim Hochladen \u00fcberpr\u00fcft werden.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Wurden sie von einem Teilnehmer der Datenbank zuvor entsprechend markiert, wird die Datei gel\u00f6scht.<\/p>\n<p>Inzwischen haben die gro\u00dfen Internetanbieter ein \u201egemeinsames Forum zur Eind\u00e4mmung terroristischer Online-Aktivit\u00e4ten\u201c gegr\u00fcndet, das nicht mehr nur auf die EU beschr\u00e4nkt ist. Sie folgten damit den Ratsschlussfolgerungen vom Sommer 2017,<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> in denen es hei\u00dft, \u201edie Industrie tr\u00e4gt selbst Verantwortung daf\u00fcr, die Bek\u00e4mpfung von Terrorismus und Kriminalit\u00e4t im Internet zu unterst\u00fctzen\u201c. Aufbauend auf dem EU-Internet\u00adfo\u00adrum fordert der Europ\u00e4ische Rat die Einrichtung eines \u201eIndustrieforums und die Entwicklung neuer Technologien und Instrumente, mit denen die automatische Erken\u00adnung und die Entfernung von zu terroristischen Handlungen anstiftenden Inhalten verbessert wird\u201c. Konkret geht es um die Verbesserung der Uploadfilter \u201eunter Nutzung von maschinellem Lernen und Algorithmen\u201c.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Das Filtern hochgeladener Daten ist den EU-Mitgliedstaaten durch die Kinderpornographie- sowie die Anti-Terrorismus-Richtlinie m\u00f6glich, auch die geplante Urheberrechtsrichtlinie soll entsprechende Bestimmungen enthalten. Am 28. September hat die Kommission ihre \u201eOrientierungshilfe und Grunds\u00e4tze f\u00fcr Online-Plattformen\u201c vorgelegt, in denen ebenfalls \u201eautomatische Erkennungstechnologien\u201c gefordert werden. Wie beim deutschen Netzwerkdurchsetzungsgesetz (NetzDG), das am 1. Oktober 2017 in Kraft trat, soll gleicherma\u00dfen gegen Aufrufe zu Gewalt oder Terrorismus, \u201eHassrede\u201c, aber auch gegen Urheberrechtsverletzungen im Internet vorgegangen werden.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> Die Kommission schreibt hierzu, die Ma\u00dfnahmen sollen illegale Inhalte \u201eproaktiv und wirksam ausmerzen\u201c. Besonderes Augenmerk legt die Kommission dabei auf \u201evertrauensw\u00fcrdige Hinweisgeber\u201c (\u201etrusted flaggers\u201c). Dabei handelt es sich um Organisationen oder Vereine, die auf die Bestimmung illegaler Inhalte spezialisiert sind.<\/p>\n<h4>OSINT und SOCMINT<\/h4>\n<p>Europol betreibt mittlerweile ein \u201eFirst Response Network\u201c zum Einsatz bei terroristischen Gro\u00dflagen. Nach den Anschl\u00e4gen in Paris hat die Agentur kurzfristig 60 Personen zur Unterst\u00fctzung der franz\u00f6sischen Beh\u00f6rden mobilisiert. Auf einer Konferenz in Dublin<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> hatte Europol-Vizedirektor van Gemert vor zwei Jahren die Arbeit des Netzwerks erl\u00e4utert. Demnach seien rund um das damals angegriffene Konzerthaus Bataclan 366 aktive Accounts von Sozialen Medien festgestellt worden, um ZeugInnen f\u00fcr die sp\u00e4teren Ermittlungen festzustellen. Europol machte sich dabei die Geotagging-Funktion der Dienste zunutze.<\/p>\n<p>Zur Koordination von Forschungsaufgaben f\u00fcr die Polizeien der Mitglied\u00adstaaten hat die EU 2013 eine \u201eTechnologie-Beobachtungsstelle\u201c ge\u00adstar\u00adtet. Die Abteilung ist beim \u201eEurop\u00e4ischen Netz technischer Dienste f\u00fcr die Strafverfolgung\u201c (ENLETS) angesiedelt, das wiederum eine der 18 \u201eExpertengruppen\u201c der Ratsarbeitsgruppe \u201eStrafverfolgung\u201c ist. Ziel ist die verst\u00e4rkte Einbeziehung der f\u00fcr die innere Sicherheit zust\u00e4ndigen Beh\u00f6rden \u201ein die sicherheitsbezogene Forschung und Industriepolitik\u201c. ENLETS soll beispielsweise die Verarbeitung von Daten aus der offenen Internetbeobachtung (\u201eOpen Source Intelligence\u201c, OSINT) und die Analyse von Massendaten (\u201eBig Data\u201c) erleichtern.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Die Erkennung von Internetinhalten wird au\u00dferdem im \u201eEuropean Expert Network an Terrorism Issues\u201c (EENeT) beforscht. In dem internationalen Netzwerk organisieren sich Angeh\u00f6rige von Universit\u00e4ten mit Polizeien und Geheimdiensten, die Gesch\u00e4ftsstelle ist beim BKA angesiedelt.<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> Bei Tagungen des EENeT ging es unter anderem um die Informationsgewinnung in Sozialen Medien (\u201eSocial Media Intelligence\u201c, SOCMINT) und die Verarbeitung der anfallenden Massendaten (\u201ehandling of mass data processing\u201c). TeilnehmerInnen kamen aus der gesamten EU, der Schweiz, aus Serbien sowie von EU-Institutionen und der OSZE.<\/p>\n<h4>\u201eKompetenzzentrum\u201c zur Entschl\u00fcsselung bei Europol<\/h4>\n<p>Vor einigen Monaten hatte Europol in seinem Terrorismus-Jah\u00adresbericht (TESAT) davor gewarnt, dass \u201eder Islamische Staat und andere Terrorgruppen\u201c auf verschl\u00fcsselte Kommunikation ausweichen und hierzu Apps wie Telegram benutzen.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a> Auch der Ende September ver\u00f6ffentlichte Europol-Jahresbericht zur Internetkriminalit\u00e4t (IOCTA) widmet sich ausf\u00fchrlich dem \u201eMissbrauch\u201c von Verschl\u00fcsselung durch Kriminelle.<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> Das Sekretariat des Rates ruft deshalb dazu auf, verst\u00e4rkt in Technologien zur Entschl\u00fcsselung digitaler Kommunikation zu investieren.<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a> Die zust\u00e4ndigen Stellen der Mitgliedstaaten sollen geeignete Soft- und Hard\u00adware beschaffen und verst\u00e4rkt mit dem privaten Sektor zusammenarbeiten. Mehr Anstrengungen m\u00fcssten auch im Bereich der Forschung zusammenarbeiten. Das Ratsdokument listet verschiedene Probleme im Bereich digitaler Ermittlungen auf. So erfordere die Entschl\u00fcsselung komplexer Kryptierung teure technische Werkzeuge, etwa um die Ger\u00e4te mit sogenannten Brute-Force-Attacken mithilfe von W\u00f6rterb\u00fcchern oder Algorithmen zu knacken. Allerdings werden auch die Grenzen dieser Methoden beschrieben, die n\u00e4mlich bei langen Passw\u00f6rtern eine hohe Rechenleistung erfordern. In einigen Mitgliedstaaten greifen die ermittelnden Beh\u00f6rden deshalb auf Dienste privater Firmen zur\u00fcck, w\u00e4hrend andere hierzu eigene forensische Institute betreiben. Einfacher ist dem Dokument zufolge das Brechen schwacher Verschl\u00fcsselung oder das Erraten simpler Passw\u00f6rter mithilfe markt\u00fcblicher Software.<\/p>\n<p>Mit der Ausgestaltung von Gegenma\u00dfnahmen befasst sich mittlerweile das \u201eNetz\u00adwerk der Justizbeh\u00f6rden und Experten im Bereich Cyberkriminalit\u00e4t\u201c (EJCN), das eng mit Europol und Eurojust, der Agentur f\u00fcr die justizielle Zusammenarbeit, kooperieren soll. Von deutscher Seite ist die Generalstaatsanwaltschaft Frank\u00adfurt am Main als Zentralstelle zur Bek\u00e4mpfung der Internetkriminalit\u00e4t am EJCN beteiligt. Gleich mehrere Abteilungen des Bundeskriminalamtes (BKA) nahmen an einem \u201eExpertentreffen\u201c bei Europol teil, das den Zugang von Strafverfolgungsbeh\u00f6rden zu verschl\u00fcsselter Kommunikation er\u00f6rterte.<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a> Zur Debatte steht, bei Europol ein \u201eKompetenzzentrum\u201c zur Entschl\u00fcsselung von Telekommunikation einzurichten. Zwar w\u00fcrden keine Inhalte direkt an Europol ausgeleitet, die Beh\u00f6rden der Mitgliedstaaten k\u00f6nnten die Polizeiagentur aber um entsprechende Dienstleistungen ersuchen.<\/p>\n<h4>Deutsche oder franz\u00f6sische L\u00f6sung?<\/h4>\n<p>Im Rahmen des \u201eExpertentreffens\u201c zu Verschl\u00fcsselung trug das BKA bei Europol vermutlich zur \u00c4nderung der deutschen Strafprozessordnung vor, die die Gro\u00dfe Koalition kurz vor Ende der Legislaturperiode durchgesetzt hat. Mit dem \u201eGesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens\u201c wurde die Schwelle f\u00fcr Eins\u00e4tze von Trojanern deutlich herabgesetzt. Sie d\u00fcrfen nun auch f\u00fcr Ermittlungen gegen Hehlerei oder Drogenhandel genutzt werden.<a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a> Mit der staatlichen Schadsoftware k\u00f6nnen Tastatureingaben vor oder nach einer Ende-zu-Ende-Verschl\u00fcsselung mitgelesen werden. Die Kryptierung w\u00fcrde auf diese Weise zwar nicht gebrochen, aber nutzlos gemacht. Diese \u201edeutsche L\u00f6sung\u201c steht im Gegensatz zum franz\u00f6sischen Vorschlag, der den Einbau von Hintert\u00fcren in Verschl\u00fcsselungssoftware oder Ger\u00e4te fordert.<\/p>\n<p>Die beiden Regierungen hatten ihre kontr\u00e4re Haltung im vergangenen Sommer in einem Schreiben an die Kommission erl\u00e4utert. Seitdem wurde das deutsch-franz\u00f6sische Papier im St\u00e4ndigen Ausschuss f\u00fcr die operative Zusammenarbeit im Bereich der inneren Sicherheit (COSI), im Ausschuss der St\u00e4ndigen Vertreter sowie im Rat f\u00fcr Justiz und Inneres beraten. Lange sah es so aus, als w\u00fcrde sich der deutsche Vorschlag durchsetzen. In den j\u00fcngsten Ratsschlussfolgerungen zum Stand der \u201eStrategie der Inneren Sicherheit\u201c ist jedoch erstmals davon die Rede, zur \u201eRolle der Verschl\u00fcsselung in strafrechtlichen Ermittlungen\u201c einen Ansatz zu finden, bei dem auch mit Ger\u00e4teherstellern zusammengearbeitet w\u00fcrde.<a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a> \u00c4hnlich weitgehend ist die neue Formulierung zur Gew\u00e4hrleistung des grenz\u00fcberschreitenden Zugangs zu elektronischen Beweismitteln, wozu der Rat jetzt \u201eangemessene Online-Untersuchungsbefug\u00adnis\u00adse\u201c fordert. Auch auf EU-Ebene vollzieht die Bundesregierung damit einen Kurswechsel. Bislang galt, Deutschland solle \u201eVerschl\u00fcsselungsstandort Nr. 1\u201c bleiben,<a href=\"#_ftn26\" name=\"_ftnref26\">[26]<\/a> in dem sich beispielsweise Unternehmen auf eine abh\u00f6rsichere Kommunikation verlassen k\u00f6nnen. Schon das neue Trojaner-Gesetz und die Gr\u00fcndung der neuen \u201eZentralen Stelle f\u00fcr Informationstechnik im Sicherheitsbereich\u201c (ZITiS) haben dieses Ziel ad absurdum gef\u00fchrt. Mit den deutschen Anstrengungen in den EU-Ratsarbeitsgruppen werden nun das BKA und Europol zu zentralen Akteuren, um die gesamte Europ\u00e4ische Union zum \u201eEntschl\u00fcsselungsstandort Nr. 1\u201c zu machen.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0\u00a0\u00a0 Sueddeutsche.de v. 13.9.2017, \u201eWas der Staat heute \u00fcber Sie wissen darf\u201c<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0\u00a0 Schlussfolgerungen des Rates v. 23.6.2017, EUCO 8\/17<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0\u00a0\u00a0 Amtsblatt der EU L 291 v. 7.11.2009, s.a. Monroy, M.: EU f\u00fcr Neuregelung bei \u201eelektronischen Beweismitteln\u201c, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 112 (M\u00e4rz 2017), S. 98<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0\u00a0\u00a0 Pressemitteilung EU-Kommission v. 22.5.2017<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a>\u00a0\u00a0\u00a0 Ratsdok. 15072\/16 v. 2.12.2016<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a>\u00a0\u00a0\u00a0 \u00dcbereinkommen \u00fcber Computerkriminalit\u00e4t, Budapest, 23.11.2001, abrufbar unter <a href=\"https:\/\/rm.coe.int\/168008157a\">https:\/\/rm.coe.int\/168008157a<\/a><\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a>\u00a0\u00a0\u00a0 BT-Drs. 18\/10948 v. 23.1.2017<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0\u00a0\u00a0 <a href=\"http:\/\/www.sicurezzaegiustizia.com\/lemf-to-lemf-interface-to-support-european-investigation-orders-eios\">www.sicurezzaegiustizia.com\/lemf-to-lemf-interface-to-support-european-investigation-orders-eios<\/a><\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0\u00a0\u00a0 <a href=\"http:\/\/www.evidenceproject.eu\">www.evidenceproject.eu<\/a><\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0 s. Vieth, K.: Die Internetpolizei. Wie Europol gegen unliebsame Internetinhalte vorgeht, in: B\u00fcrgerrechte &amp; Polizei\/CILIP 112 (M\u00e4rz 2017), S. 60-66<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0 Pressemitteilung v. 7.9.2017, \u201eSicherheitsunion: EU-Kommission setzt sicherheitspolitische Priorit\u00e4ten f\u00fcr 2017 um\u201c<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0 BT-Drs. 18\/13310 v. 11.8.2017<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a>\u00a0 Ratsdok. 10930\/17 v. 4.7.2017<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a>\u00a0 Schlussfolgerungen des Rates v. 23.6.2017, EUCO 8\/17<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a>\u00a0 <a href=\"http:\/\/www.statewatch.org\/news\/2017\/sep\/eu-council-fight-against-terrorism-11803-17.pdf\">www.statewatch.org\/news\/2017\/sep\/eu-council-fight-against-terrorism-11803-17.pdf<\/a><\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a>\u00a0 Pressemitteilung der EU-Kommission v. 28.9.2017: Sicherheitsunion: Kommission ver\u00adst\u00e4rkt Bem\u00fchungen im Kampf gegen illegale Online-Inhalte<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a>\u00a0<a href=\"http:\/\/www.iiea.com\/events\/europol-and-its-role-in-countering-terrorism\">www.iiea.com\/events\/europol-and-its-role-in-countering-terrorism<\/a><\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a>\u00a0 <a href=\"http:\/\/www.statewatch.org\/news\/2012\/nov\/eu-council-enlets-ms-needs-T15546-12.pdf\">www.statewatch.org\/news\/2012\/nov\/eu-council-enlets-ms-needs-T15546-12.pdf<\/a><\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a>\u00a0 <a href=\"http:\/\/www.bka.de\/DE\/UnsereAufgaben\/Kooperationen\/EENeT\/eenet_node.html\">www.bka.de\/DE\/UnsereAufgaben\/Kooperationen\/EENeT\/eenet_node.html<\/a><\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a>\u00a0 <a href=\"http:\/\/www.europol.europa.eu\/sites\/default\/files\/document\/tesat2017.pdf\">www.europol.europa.eu\/sites\/default\/files\/document\/tesat2017.pdf<\/a><\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a>\u00a0 <a href=\"http:\/\/www.europol.europa.eu\/sites\/default\/files\/documents\/iocta2017.pdf\">www.europol.europa.eu\/sites\/default\/files\/documents\/iocta2017.pdf<\/a><\/h6>\n<h6><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a>\u00a0 Ratsdok. 12711\/17 v. 2.10.2017<\/h6>\n<h6><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a>\u00a0 BT-Drs. 18\/12703 v. 9.6.2017, S. 10<\/h6>\n<h6><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a>\u00a0 Bundesgesetzblatt I, Nr. 58 v. 23.8.2017, S. 3202-3213<\/h6>\n<h6><a href=\"#_ftnref25\" name=\"_ftn25\">[25]<\/a>\u00a0 Ratsdok. 12650\/17 v. 29.9.2017<\/h6>\n<h6><a href=\"#_ftnref26\" name=\"_ftn26\">[26]<\/a>\u00a0 <a href=\"https:\/\/netzpolitik.org\/2014\/wir-praesentieren-den-entwurf-der-digitalen-agenda\">https:\/\/netzpolitik.org\/2014\/wir-praesentieren-den-entwurf-der-digitalen-agenda<\/a><\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Eine Vielzahl von Institutionen und Gremien der EU befasst sich mit der \u00dcberwachung digitaler Kommunikation.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,119],"tags":[309,384,416,520,1504,1531],"class_list":["post-18807","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-114","tag-bundeskriminalamt","tag-cloud","tag-datenschutz","tag-eu","tag-verschluesselung","tag-vorratsdatenspeicherung"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/18807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=18807"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/18807\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=18807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=18807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=18807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}