{"id":20784,"date":"2023-03-20T14:32:01","date_gmt":"2023-03-20T14:32:01","guid":{"rendered":"https:\/\/www.cilip.de\/?p=20784"},"modified":"2023-03-20T14:32:01","modified_gmt":"2023-03-20T14:32:01","slug":"literatur-73","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=20784","title":{"rendered":"Literatur"},"content":{"rendered":"<h4>Zum Schwerpunkt<\/h4>\n<p>Die fortgeschrittenen Technologien der Grenzkontrollen scheinen in mehrfacher Hinsicht entfernt. Das klassische Bild einer physisch gesicherten und nur an Kontrollstellen durchl\u00e4ssigen Grenze ist f\u00fcr Europ\u00e4er*innen erst an den Schengen-Au\u00dfengrenzen erfahrbar. Werden diese in ihrem teilweise und zunehmend befestigten Formen in den Blick genommen, so sehen wir regelm\u00e4\u00dfig nur die durch Z\u00e4une, Mauern, Gr\u00e4ben, Wacht\u00fcrmen errichteten Grenzen. Kaum bis gar nicht wahrnehmbar sind hingegen die mit den Potenzialen der Digitalisierung aufger\u00fcsteten Formen der \u00dcberwachung des Grenzraums, der Kontrolle von Einreisewilligen sowie der pr\u00e4ventiven Durchleuchtung der Grenzgeschehens. Der Wandel staatlicher Grenzen seit dem ausgehenden 20. Jahrhundert ist verbunden mit der Etablierung neuer Grenzkontrolltechnologien. Wer letztere verstehen will, muss zugleich in Rechnung stellen, dass Funktionen, Formen und Orte von (staatlichen) Grenzen sich ver\u00e4ndert haben.<\/p>\n<p>Mit der Europ\u00e4isierung des Au\u00dfengrenzgeschehens h\u00e4ngt vermutlich zusammen, dass zu diesem Thema nur wenige Text in Deutsch vorliegen. Wir geben im Folgenden eher Hinweise auf wenige leicht oder kostenlos zug\u00e4ngliche Ver\u00f6ffentlichungen, die einen exemplarischen Zugang zum Thema erm\u00f6glichen. Damit werden wir weder der umf\u00e4nglichen Diskussion \u00fcber den Form- und Bedeutungswandel von Grenzen gerecht, noch den vielf\u00e4ltigen zivilgesellschaftlichen Initiativen, die kritische \u00d6ffentlichkeit herstellen, Protest und Solidarit\u00e4t mit durch Grenzen Ausgeschlossenen praktizieren. In den Beitr\u00e4gen des Schwerpunktes finden sich entsprechende Hinweise.<!--more--><\/p>\n<p><strong>Mau, Steffen: <\/strong><em>Sortiermaschinen. Die Neuerfindung der Grenzen im 21. Jahrhundert, M\u00fcnchen 2021<\/em><\/p>\n<p>Das Buch ist eine Pflichtlekt\u00fcre f\u00fcr diejenigen, die den Kontext der neuen (staatlichen) Grenzen und deren technologische Basis verstehen wollen. Es ist eine der wenigen einschl\u00e4gigen Ver\u00f6ffentlichungen in deutscher Sprache. \u00a0Mau beginnt mit der Klarstellung eines Missverst\u00e4ndnisses: Wer glaubte, Globalisierung sei gleichbedeutend mit der Abschaffung von Grenz(kontroll)en, der\/die irrte von Anfang an. Umgekehrt, so Mau, macht die Globalisierung andere, aber intensivierte Grenzen erforderlich. Denn nur so kann gew\u00e4hrleistet werden, dass in den globalisierten Str\u00f6men nur die ins Land kommen, die erw\u00fcnscht sind. Dass darin die Funktion der neuen Grenzen liegt, das sagt bereits der Titel: Als \u201eSortiermaschinen\u201c gew\u00e4hrleisten sie unaufw\u00e4ndige Grenz\u00fcberschreitungen der Privilegierten, die Kontrolle der legal Einreisenden und das Fernhalten der Unerw\u00fcnschten. Fu\u00dfend auf seinen Forschungen zu den nationalen Grenzen im globalen Kontext unterscheidet Mau verschiedene Grenztypen. Die modernen Detektions- und \u00dcberwachungstechnologien ersetzen oder erweitern das Arsenal \u201efortifizierter\u201c (also mit physischen Barrieren gesch\u00fctzte) Grenzen, indem sie gleichzeitig deren permanente \u00dcberwachung mit wenig Personaleinsatz und die zielgenaue Identifikation von Personen erlauben. F\u00fcr die neuen Grenzen sind laut Mau vier Merkmale kennzeichnend: Menschliche Mobilit\u00e4t wird als Sicherheitsproblem wahrgenommen, der Kontrollraum verschiebt sich von der Grenzlinie nach innen wie nach au\u00dfen, die Grenzarrangements realisieren ein System gestufter Mobilit\u00e4ts- und Freiheitsrechte, und sie sind schlie\u00dflich Ausdruck einer globalen hierarchischen Ordnung.<\/p>\n<p><strong>Huber, Georg Johannes<\/strong>: <em>Power, policies, and algorithms \u2013 technologies of surveillance in the European border surveillance regime, Karlsruhe 2022, <a href=\"http:\/\/www.ksp.kit.edu\/site\/books\/10.5445\/KSP\/1000129465\/download\/8720\">www.ksp.kit.edu\/site\/books\/10.5445\/KSP\/1000129465\/download\/8720<\/a><\/em><\/p>\n<p>In der zuvor vorgestellten informativen und \u00fcberzeugenden Analyse Mais erscheinen die Grenzen des 21. Jahrhunderts als ein quasi zwangsl\u00e4ufiges Produkt von ebenso zwangsl\u00e4ufigen Globalisierungsprozessen. In Hubers Untersuchung, seine politikwissenschaftliche Dissertation von 2020, ist der Gegenstand einerseits begrenzter (auf das EU-Grenzregime), andererseits aber weiter, indem er auch darauf schaut, welche Akteur*innen, Gruppen und Institutionen den Aus- und Umbau der Grenzen betreiben. Im Anschluss an die Darstellung der zeitgeschichtlichen Entwicklung der Europ\u00e4ischen Grenzpolitik und einem theoretischen Zwischenkapitel werden auf 40 Seiten die \u201edigitalen W\u00e4nde\u201c und die mit Algorithmen programmierten Grenz\u00fcberg\u00e4nge vorgestellt. Dabei liegt der Schwerpunkt auf dem Ausbau der diversen (grenz-)polizeilichen Datenbanken \u2013 vom Schengener Informationssystem bis zum Reiseinformationssystem ETIAS \u2013 und der Darstellung von Eurosur. Auch wenn die technischen Details nicht erl\u00e4utert werden, das Zwischenfazit ist eindeutig: die Grenz\u00fcberwachung sei \u201eteilweise automatisiert, teilweise biometrisch ausgerichtet, ein auf Big Data beruhendes System der Massen\u00fcberwachung, mit einer zunehmenden Tendenz, pr\u00e4ventiv intendierte Prognosen anhand mathematischer Verfahren zu erstellen\u201c. Im Anschluss an die Arbeiten von Statewatch und Ben Hayes wird auf die Existenz eines Netzwerks aus EU-Agenturen, Regierungen der Mitgliedstaaten, Sicherheitsbeh\u00f6rden und R\u00fcstungsindustrie, hingewiesen, das im Gleichklang ihrer Interessen die Einf\u00fchrung der modernen Grenz\u00fcberwachungstechnologien betreibt.<\/p>\n<p><strong>Akghar, Babak; Kavellieros, Dimitrios; Sdongos, Evangelos (Hg.):<\/strong><em> Technology Developement for Security Praktioners, Cham 2022, <a href=\"https:\/\/link.springer.com\/content\/pdf\/10.1007\/978-3-030-69460-9.pdf\">https:\/\/link.springer.com\/content\/pdf\/10.1007\/978-3-030-69460-9.pdf<\/a><\/em><\/p>\n<p>Einen Einblick in die Werkst\u00e4tten den Sicherheits-Technokraten gew\u00e4hrt dieses Werk. Neben den anderen Anwendungsfeldern (Cybercrime, Organisierte Kriminalit\u00e4t, Kritische Infrastrukturen und Krisenbew\u00e4ltigung) wird die Grenzsicherheit in sechs Beitr\u00e4gen auf 100 Seiten abgehandelt. Vorgestellt werden verschiedene Projekte: TRESSPASS verspricht ein \u201einnovatives Konzept\u201c hin zu einem risikobasierten Ansatz des Grenzmanagements. Dazu werden Daten unterschiedlichster Quellen \u2013 Gep\u00e4ckverfolgung, Bewegungs\u00fcberwachung, Web-Analysen, Kontrollpraktiken \u2013 mit Dritt- und Nachbarstaaten ausgetauscht, schlie\u00dflich re-personalisiert und einem Sicherheitslevel zugeordnet. EWISA, ein Projekt der Grenzschutzbeh\u00f6rden Griechenlands, Finnlands, Spaniens und Rum\u00e4niens, hatte zum Ziel, Aufmerksamkeit und Reaktionsf\u00e4higkeit der Grenzbeh\u00f6rden angesichts von Bedrohungen zu steigern. Das System basiert auf einer \u00dcberwachung per Video, Radar und Sensoren, die schlie\u00dflich zusammengef\u00fchrt und ausgewertet werden. Die Ergebnisse in den vier Studienregionen fassen die Autoren folgenderma\u00dfen zusammen: Die entwickelten Technologien erzeugten einen au\u00dfergew\u00f6hnlichen zus\u00e4tzlichen Wert f\u00fcr die \u00dcberwachung der Grenzen.\u201c In den weiteren Beitr\u00e4gen wird der Einsatz von Drohen in Schwarmformation, das Projekt FOLDOUT \u2013 ein gestuftes System der Grenz\u00fcberwachung von Satelliten bis zu verschiedenen Sensoren an Land \u2013, das Netzwerk von Sicherheitsagenturen aus Mittelmeer- und Schwarzmeerstaaten MEDEA sowie das Projekt ANDROMEDA vorgestellt. Kennzeichnend f\u00fcr die Lage ist, dass die zuerst genannten Beitr\u00e4ge ihren technischen Horizont an keiner Stelle \u00fcberschreiten, w\u00e4hrend es einem gesonderten Vorhaben \u00fcberlassen bleibt, die rechtlichen und ethischen Aspekte der Grenz\u00fcberwachungstechnologien zu er\u00f6rtern. ANDROMEDA tut dies am Beispiel der \u00dcberwachung der Seegrenzen. Das Fazit ist eindeutig: Sichtbar wurden mehrere Konflikte mit den rechtlichen Grundlagen, mit den international verb\u00fcrgten Menschenrechten, mit anerkannten ethischen Prinzipien und dem internationalen Fl\u00fcchtlingsrecht, \u201einsbesondere im Hinblick auf das Recht auf Privatheit, auf den personenbezogenen Datenschutz und den non-refoulement-Grundsatz\u201c. Derartige Konflikte k\u00f6nnten nur vermieden werden, wenn diese Aspekte bereits in der Entwicklung der Technologien und des Einsatz-Designs ber\u00fccksichtigt w\u00fcrden.<\/p>\n<p><strong>Border Violence Monitoring Network: <\/strong><em>EU Member States\u2018 use of new technologies in enforced disappearances, 2023, <a href=\"https:\/\/borderviolence.eu\/app\/uploads\/Input-for-the-thematic-study-on-new-technologies-and-enforced-disappearances_version-2.pdf\">https:\/\/borderviolence.eu\/app\/uploads\/Input-for-the-thematic-study-on-new-technologies-and-enforced-disappearances_version-2.pdf<\/a><\/em><\/p>\n<p>Exemplarisch f\u00fcr die realen Auswirkungen technisierter Au\u00dfengrenzen steht diese Publikation des Border Violence Monitoring Network, eines Zusammenschlusses verschiedener NGOs, das Menschenrechtsverletzungen an den Grenzen dokumentieren und Gewalt gegen Migrant*innen stoppen will. Der aktuelle Bericht stellt eine Stellungnahme f\u00fcr die UN-Arbeitsgruppe zum \u201eerzwungenen Verschwindenlassen\u201c dar. Das Netzwerk hat Belege f\u00fcr Verhaftung, Festsetzung oder Zur\u00fcckschiebung von fast 25.000 Personen seit 2017 gesammelt. Drohnen waren demnach an den Pushbacks von \u00fcber 1.000 Personen beteiligt. Im Anhang werden 48 derartiger Eins\u00e4tze mit genauen Daten aufgelistet.<\/p>\n<p><strong>Aizeki, Mizue; Bingham, Laura; Narv\u00e1ez, Santiago: <\/strong><em>The Everywehere Border. <\/em><em>Digital Migration Control Infrastructure in the Americas, tni v. 14.2.2023, <a href=\"http:\/\/www.tni.org\/en\/article\/the-everywhere-border\">www.tni.org\/en\/article\/the-everywhere-border<\/a><\/em><\/p>\n<p>Dieser Beitrag beleuchtet beispielhaft, dass die technologiegest\u00fctzte Abschottung keine europ\u00e4ische Spezialit\u00e4t ist. Er zeigt, wie die S\u00fcdgrenze der USA weit in die Nachbarstaaten vorverlegt wird. Erm\u00f6glicht werde dies durch eine \u201edigitale Infrastruktur, die auf den Erzeugnissen der R\u00fcstungsindustrie und den Innovationen aus dem Silicon Valley beruht\u201c: interoperable Datenbest\u00e4nde tauschen Fingerabdr\u00fccke zwischen den nationalen Polizeibeh\u00f6rden aus, biometrische Daten werden von mexikanischen Beh\u00f6rden an die der USA weitergegeben, Soziale Medien und Apps werden ebenso zu \u00dcberwachungstools f\u00fcr die Polizei wie Identifizierungssysteme, die eigentlich den Zugang zu Hilfen gew\u00e4hrleisten sollen.<\/p>\n<h4>Aus dem Netz<\/h4>\n<p><a href=\"https:\/\/migration-control.info\">https:\/\/migration-control.info<\/a><\/p>\n<p>Der Fokus dieses Portals ist weniger die technische Aufr\u00fcstung der europ\u00e4ischen Au\u00dfengrenzen, sondern deren Vorverlagerung (Externalisierung). In Fortsetzung eines ehemals von der taz betriebenen Projekts liegt der Schwerpunkt in der Dokumentation des Ausma\u00dfes der Externalisierungspolitik und der Folgen in den Herkunfts- und Transitl\u00e4ndern des afrikanischen Kontinents.<\/p>\n<p>Migration-control beschreibt sich selbst als \u201eein transnationales Netzwerk aus antirassistischen Aktivist*innen, Journalist*innen, \u00dcbersetzer*innen und Forscher*innen\u201c. Dreizehn selbst wieder international aufgestellte Initiativen aus europ\u00e4ischen L\u00e4ndern werden als Kooperationspartner aufgef\u00fchrt. Durch die Links zu deren Homepages er\u00f6ffnet die Seite einen Zugang zur zivilgesellschaftlichen Kritik an der Festung Europa und deren Ausbau.<\/p>\n<p>Die (teilweise in vier Sprachen angebotenen) Informationen der Seite sind \u00fcber die drei Kategorien \u201eWiki\u201c, \u201eBlog\u201c und \u201eArchiv\u201c gegliedert. Das \u201eMigWiki\u201c \u2013 systematisch und alphabetisch aufrufbar \u2013 enth\u00e4lt einerseits ausf\u00fchrliche Darstellung zentraler Begriffe und Institutionen, andererseits bietet es den Zugang zu l\u00e4nderbezogenen Ver\u00f6ffentlichungen. Im \u201eBlog\u201c werden aktuelle Nachrichten, Kommentare etc. eingestellt; seit gut zwei Jahren gibt es dort eine monatliche Zusammenfassung aktueller Artikel und Berichte. Im Blog kann anhand von acht Kategorien die Suche thematisch eingegrenzt werden. Das englischsprachige \u201eArchiv\u201c enth\u00e4lt die Sammlung weitergehender Analysen und Berichte, die nach inhaltlichen Schwerpunkten (von \u201eCriminalization of Borderwork\u201c bis \u201eSea Rescue Operations\u201c) geordnet sind.<\/p>\n<p>Die Archiv-Suche unter \u201eBorder Surveillance Technology &amp; Industry\u201c ergibt 76 Treffer (M\u00e4rz 2023). Zwar sind viele der angebotenen Links nicht mehr aktuell, die Kurz-Infos zu den Berichten f\u00fchren dann aber doch zu interessanten Dokumenten: etwa der Bericht von migreurop vom Dezember 2020 (\u201eData and New Technologies, the Hidden Face of Mobility Control\u201c) oder Petra Molnars Abhandlung zu den Technologien der Migrationskontrolle (\u201eTechnological Testing Grounds\u201c, 2020) oder das (als vertraulich eingestufte) gemeinsame Lagebild von Frontex und Europol zur Bedeutung von Apps und digitalen Medien f\u00fcr das \u201emigrant smuggling\u201c. (alle: Norbert P\u00fctter)<\/p>\n<h4>Neuerscheinungen<\/h4>\n<p><strong>Th\u00fcne, Martin; Klaas, Kathrin; Feltes, Thomas (Hg.):<\/strong> <em>Digitale Polizei. Einsatzfelder, Potentiale, Grenzen und Missst\u00e4nde, Frankfurt (Verlag f\u00fcr Polizeiwissenschaft) 2022, 353 S., 32,90 Euro<\/em><\/p>\n<p>Der Band gibt einen guten Einstieg in das Thema \u201eDigitale Polizei\u201c und einen gelungenen \u00dcberblick \u00fcber die aktuell zentralen Themen im Feld: das erste Kapitel behandelt \u201eGrund\u00fcberlegungen\u201c zur Ann\u00e4herung, er\u00f6ffnet von einem eher launig-anekdotischen Beitrag von Thomas Feltes aus \u00fcber 40 Jahren Feldforschung in der Polizei. Vor allem der Beitrag von Jo Reichertz und Sylvia Marlene Wilz beleuchtet die \u00c4nderungen, die die Digitalisierung f\u00fcr die Arbeit in der Polizei hat \u2013 von der Mail-Kommunikation \u00fcber das vermehrt in Datenbanken und zugeh\u00f6rigen Anwendungen zu findende polizeiliche Wissen bis hin zur notwendigen Entwicklung dieser polizeilichen Arbeitswerkzeuge durch private Firmen. Ein zentrales Thema ist dabei die Zur\u00fcckdr\u00e4ngung von informeller Arbeitskooperation innerhalb der Polizei, die mit traditionellen Werten wie Zusammengeh\u00f6rigkeit und Loyalit\u00e4t zur Organisation in Konflikt geraten kann. Eine Beobachtung, die f\u00fcr die gesamte Arbeitswelt der B\u00fcroangestellten gilt, findet sich auch hier wieder. Weitergabe von Wissen, Austausch mit erfahrenen Kolleg*innen, gemeinsame Reflexion von Erfahrungen und Arbeitsergebnissen hatten ihren Ort in der \u201eTeek\u00fcche\u201c. Doch die Arbeit in einem Kommissariat heute, so berichten Reichertz und Wilz aus einer empirischen Studie, die sie 2018 bis 2020 durchgef\u00fchrt haben, findet ihren Takt vor allem durch die Mail-Kommunikation: alle leben in dem Gef\u00fchl, Mails innerhalb weniger Minuten bearbeiten zu m\u00fcssen, bei Problemen werden Verteiler m\u00f6glichst gro\u00df gezogen, um Verantwortung abgeben zu k\u00f6nnen (\u201eMelden macht frei\u201c). Informationen werden nur noch in kleiner Runde, \u201ezwischen T\u00fcr und Angel\u201c, weitergegeben und damit aber wird zugleich \u2013 hier in gegenl\u00e4ufiger Tendenz zur festgestellten Zur\u00fcckdr\u00e4ngung des Informellen \u2013 ein neuer, verkleinerter Raum geschaffen, in dem Praxiswissen erarbeitet und weitergegeben werden kann.<\/p>\n<p>Hierzu findet sich im zweiten Kapitel zum Thema \u201eAlgorithmenbasierte Arbeit Konzepte polizeilicher Arbeit\u201c weitere Vertiefungen unter anderem in dem lesenswerten Beitrag von Kai Seidensticker und Felix Bode \u201ePredictive Policing und die Gefahr der Abstraktion von Polizeiarbeit\u201c. Sie f\u00fchren dort den Begriff der \u201eAbstraktion und Dekontextualisierung\u201c von Polizeiarbeit ein: durch \u201epredictive policing\u201c und \u201eintelligence-led policing\u201c werde Polizeiarbeit durch eine Form der Informationsverarbeitung und der Generierung neuer Ermittlungsans\u00e4tze gesteuert, die schon aufgrund mangelnder Kompetenzen in der Polizei nicht verstanden und nachvollzogen werden k\u00f6nnten \u2013 obwohl die Anwendung des so generierten \u201eWissens\u201c \u201eauf der Stra\u00dfe\u201c mit polizeilichen Grundrechtseingriffen einhergehen k\u00f6nne. Zugleich sehen sie hierin auch ein Potential, Polizeiarbeit transparenter und objektiver zu machen, etwa weil der vorurteilsbelasteten Konstruktion polizeilichen \u201eWissens\u201c in einzelnen R\u00e4umen der Stadt mithilfe von umfassender Datenaufbereitung entgegengewirkt werden k\u00f6nne \u2013 unter der Voraussetzung, dass es ausreichend digitale Expertise und Reflexionsf\u00e4higkeit gibt. Deutlich wird, dass Seidensticker und Bode unter dem Schlagwort der \u201eholistischen Polizeiarbeit\u201c (\u201eholistic policing\u201c) eine st\u00e4rker informations- und raumbasierte Polizeiarbeit bef\u00fcrworten, die gleichzeitig einer \u201eweiteren Distanzierung\u201c der Bev\u00f6lkerung von der Polizei entgegenwirken solle. Hier ist der Beitrag von Simon Egbert zur \u201eDigitalisierung als Pr\u00e4pressionstreiber\u201c im selben Kapital schon deutlich kritischer und vermutlich realit\u00e4tsn\u00e4her. Martin Th\u00fcne schlie\u00dft das Kapitel mit einem Rundumblick zum Einsatz \u201eK\u00fcnstlicher Intelligenz\u201c in der Polizei ab.<\/p>\n<p>Die beiden weiteren Kapitel des Bandes widmen sich der \u201ePolizei in sozialen Netzwerken\u201c und der \u201eDigitalisierung der polizeilichen Einsatz- und Ermittlungsarbeit\u201c. Im Er\u00f6ffnungsbeitrag zu ersterem gehen Caren Stegelmann und Tabea Louis unter dem Titel \u201eTeilen und Herrschen: zur Polizierung des Sicherheitsgef\u00fchls und der \u201aguten Ordnung\u2018 in der Timeline\u201c unter anderem der These nach, dass die sozialen Medien eine R\u00fcckkehr zur Vorstellungen der <em>Polizey<\/em> im 18. Jahrhundert bef\u00f6rdern, als \u201eeiner produktiven Ordnungsinstanz, die sich f\u00fcr gesellschaftliche Vorg\u00e4nge ganz allgemein zust\u00e4ndig f\u00fchlt und stimulierend, nicht nur repressiv, \u2026 Einfluss nehmen m\u00f6chte.\u201c (S. 164). Die Mechanismen zur Herstellung einer emotional-affirmativen Haltung in der Bev\u00f6lkerung hierzu stellt unter anderem Ben Hundertmark vor (vgl. auch seinen Beitrag in CILIP 128). Das letzte Kapitel widmet sich in der Betrachtung des Einsatzes von Kameras und Body-Cams sowie der polizeilichen Datenverarbeitung eher \u201eklassischen\u201c Themen der b\u00fcrgerrechtlichen Kritik an der Polizei, die allerdings in einem solchen Band nicht fehlen d\u00fcrfen. (Dirk Burczyk)<\/p>\n<p><strong>Richart, Laurent; Rigaud, Sandrine:<\/strong> <em>Die Akte Pegasus. Wie die Spionagesoftware Privatsph\u00e4re, Pressefreiheit und Demokratie attackiert, M\u00fcnchen (Droemer) 2023, 415 S., 22,00 Euro<\/em><\/p>\n<p>Am 18. Juli 2021 ver\u00f6ffentlichten siebzehn Medien aus zehn L\u00e4ndern auf drei Kontinenten nahezu zeitgleich und inhaltlich abgestimmt Berichte, in denen aufgedeckt wurde, dass mit der Software \u201ePegasus\u201c in vielen L\u00e4ndern der Welt Journalist*innen, politische Aktivist*innen und Oppositionelle ausgeforscht wurden. Das von der israelischen Firma NSO entwickelte und weltweit vertriebene Werkzeug zum Ausspionieren von und mithilfe von Mobiltelefonen war \u00f6ffentlich bereits seit 2011 bekannt. Die Herstellerfirma preist Pegasus als wirksames Instrument zur Aufdeckung von Terrorismus und schwerer Kriminalit\u00e4t. Es werde nur an Regierung demokratischer Staaten verkauft; sein Export sei zudem an eine Lizensierung durch das israelische Verteidigungsministerium verbunden.<\/p>\n<p>Bereits vor 2021 gab es Vermutungen, dass die Software auch in eher diktatorisch als demokratisch regierten Staaten genutzt und gegen Regimekritiker*innen eingesetzt wird. Aber erst als ein Whistleblower eine Liste mit \u00fcber 50.000 Handynummern an Journalist*innen weitergab, konnte die Vermutung best\u00e4tigt werden. Laurent Richard und Sandrine Rigaud schildern in ihrem Buch den langen und aufw\u00e4ndigen Weg, der vom Erhalt der Liste bis zur Publikation im Juli 2021 f\u00fchrte. Es handelt sich um den Bericht der zentralen Personen eines internationalen Geflechts aus investigativen Journalist*innen und den IT-Spezialisten des Security Labs von Amnesty International (\u201ePegasus Project\u201c). Den journalistischen Kern stellte dabei der Zusammenschluss \u201eForbidden Storys\u201c dar, der 2016 bereits die \u201ePanama Papers\u201c ver\u00f6ffentlicht und 2020 mit dem \u201eCartel Project\u201c die Drogenkartelle in Mexiko unter die Lupe genommen hatte. Beeindruckend an dem vorliegenden Buch ist der personelle, technische und logistische Aufwand, der betrieben werden musste, um Pegasus als ein m\u00e4chtiges Instrument zur Verfolgung Oppositioneller (besonders Journalist*innen) zu entlarven. Interessant an der Darstellung sind auch die vielen nationalen Kontexte, die in die Darstellung eingebunden werden: Ob in Mexiko oder Aserbeidschan, ob in Marokko oder in den Golfstaaten, bei der Suche nach \u00dcberwachungsspuren wird immer der politischen Kontext erl\u00e4utert, warum eine bestimmte Person h\u00e4tte ausgeforscht werden k\u00f6nnen. Quasi nebenbei liefert das Buch Kurzbiografien vieler aufrechter Journalist*innen, die ihre Arbeit mit staatlicher \u00dcberwachung, mit Gef\u00e4ngnis oder mit dem Tod bezahlen mussten.<\/p>\n<p>Die 50.000er-Liste aus dem Hause NSO bildete den Ausgangspunkt der Recherchen. In einem ersten Schritt mussten den Handy-Nummern Namen zu geordnet werden. Gelang das, hatte man potentielle Pegasus-Zielpersonen. Im zweiten Schritt mussten dann deren Handys untersucht werden: Lie\u00dfen sich Angriffsversuche nachweisen, lie\u00dfen sich erfolgreiche Angriffe oder der Abfluss von Informationen nachweisen. Dabei k\u00e4mpfte das Team mit einer st\u00e4ndig verbesserten Software, die schlie\u00dflich in der Lage war, Spuren ihres eigenen Eindringens in das Ger\u00e4t zu verwischen. Gelingt der Eingriff in das Ger\u00e4t, dann haben die \u00dcberwachenden nicht nur Zugriff auf alle Daten (Chats, SMS, Fotos, Kontakte etc.), sondern Kamera und Mikrofon k\u00f6nnen unbemerkt aus der Ferne eingeschaltet werden. Das Buch schildert minuti\u00f6s, welche Vorkehrungen getroffen werden mussten, um nicht selbst von Pegasus \u00fcberwacht und durch Gegenma\u00dfnahmen von PSO behindert zu werden.<\/p>\n<p>Wer hingegen in der \u201eAkte Pegasus\u201c erhofft, was eine \u201eAkte\u201c verspricht, wird entt\u00e4uscht werden. Das Buch handelt von der interessanten Arbeit des \u201ePegasus Projekts\u201c, aber viel zu wenig und zu unsystematisch von der \u00dcberwachungspraxis durch Pegasus. Es fehlt eine konkretisierte \u00dcbersicht \u00fcber die Zahl der Personen zugeordneten Telefonnummern, der nachgewiesenen Angriffsversuche und \u00dcberwachungen. Derartige Angaben finden sich an verstreuten Stellen des Buches oder sie m\u00fcssen in den Ver\u00f6ffentlichungen der beteiligten Medien nachgesucht werden. Aber selbst eine \u00dcbersicht \u00fcber die wichtigsten Pegasus-Publikationen der beteiligten Journalist*innen fehlt. Zwar wird aus vielen Quellen zitiert, aber keine einzige wird so konkret benannt, dass sie f\u00fcr Leser*innen nachpr\u00fcfbar w\u00e4re. So bleibt es eine interessante Geschichte \u00fcber die Arbeitsweise investigativen Journalismus\u2018 in Zeiten maximaler \u00dcberwachung.<\/p>\n<p>Bedauerlich an der \u201eAkte Pegasus\u201c ist zudem, dass an keiner Stelle die regierungsamtlich-legale \u00dcberwachung infrage gestellt wird. Pegasus wurde immerhin in 45 L\u00e4nder geliefert (auch nach Deutschland an das Bundeskriminalamt und den Bundesnachrichtendienst). Angeblich im Kampf gegen Terror und schwere Kriminalit\u00e4t. Auch hier \u2013 und nicht nur gegen Journalist*innen und Oppositionelle in diktatorischen Regimen \u2013 attackiert Pegasus \u201ePrivatsph\u00e4re \u2026 und Demokratie\u201c (Untertitel). Erst wenn in Rechnung gestellt wird, das Terror und schwere Kriminalit\u00e4t unscharfe, bedeutungsoffene Begriffe sind, dass es regelm\u00e4\u00dfig um das pr\u00e4ventive Eindringen in verd\u00e4chtigte Szenen geht, erst dann w\u00fcrde das volle Ausma\u00df der Pegasus-Bedrohung deutlich werden. Das fehlt im vorliegenden Band \u2013 leider.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 \u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 (Norbert P\u00fctter)<\/p>\n<p><strong>Richter, Frank-Arno (Hg.):<\/strong> <em>Ph\u00e4nomen Clankriminalit\u00e4t. Grundlagen \u2013 Bek\u00e4mpfungsstrategien \u2013 Perspektiven. Stuttgart u.a. (Richard Boorberg Verlag) 2022, 310 S., 38,00 Euro<\/em><\/p>\n<p>Erst nach Herausgabe des CILIP-Schwerpunktes zur Clankriminalit\u00e4t erschien der von dem Essener Polizeipr\u00e4sident Frank Richter herausgegebene Sammelband \u00fcber das \u201ePh\u00e4nomen Clankriminalit\u00e4t\u201c. Recht offensiv bewirbt der Boorberg-Verlag seine als Pflichtlekt\u00fcre und praxisorientierter Leitfaden deklarierte Neuerscheinung; im Verlagsflyer ist von einem kompetenten Autorenteam die Rede, das \u201eneue Wege zur Bek\u00e4mpfung der Clankriminalit\u00e4t\u201c vermittelt. Hinsichtlich der Sto\u00dfrichtung der Publikation gibt der Flyer eine klare Richtung vor, wenn mehrmals von der \u201eBek\u00e4mpfung der Clankriminalit\u00e4t\u201c und der Ank\u00fcndigung eines strafrechtlichen Verfolgungskonzeptes die Rede ist. Der Band beinhaltet neben dem Vorwort des Herausgebers und einem Geleitwort seines Dienstherrn, des NRW-Innenministers Herbert Reul, elf Beitr\u00e4ge. Ein Autoren- und ein Stichwortverzeichnis runden das Werk ab.<\/p>\n<p>In der Gesamtbetrachtung kann der Sammelband in mehrfacher Hinsicht nicht \u00fcberzeugen. Auf der einen Seite scheitert er an seinem eigenen Anspruch, denn das Buch eignet sich weder als Pflichtlekt\u00fcre noch als Leitfaden. Wer die angek\u00fcndigten neuen Wege zur Bek\u00e4mpfung der Clankriminalit\u00e4t sucht, wird nicht f\u00fcndig werden. Die Aufsatzsammlung weist zudem eine geringe kriminologische Reflexionstiefe auf. Aus einer vornehmlich polizeilichen Perspektive werden die \u00fcblichen Stichw\u00f6rter bedient, die bislang bereits zur kriminalpolitischen Skandalisierung herangezogen wurden. Dazu z\u00e4hlt beispielsweise der vornehmliche Rekurs auf die Organisierte Kriminalit\u00e4t (OK), der sich in diesem Umfang in den polizeilichen Lagebildern nicht wiederfindet. Die anzutreffende Einbeziehung der italienischen OK in den Clan-Diskurs l\u00e4sst zudem vermuten, dass die OK-Bek\u00e4mpfung der Polizei neue kriminalpolitische Impulse ben\u00f6tigt. Bemerkenswert ist des Weiteren die geringe kultur-, politik- und verwaltungswissenschaftliche Perspektive. Beispiele: Die als weltweite Einmaligkeit bezeichnete Endogamie ist bereits im europ\u00e4ischen Adel anzutreffen \u2013 und damit direkt vor unserer Haust\u00fcr. Literatur, die das Vorhandensein der wiederkehrend behaupteten Parallelgesellschaft kritisch reflektiert, fehlt. Die skandalisierte Verweigerung von Aussagen gegen\u00fcber der Polizei durch Familienmitglieder beschreibt schlichtweg das strafprozessuale Recht zur Zeugnisverweigerung. In vielen Clanfamilien soll h\u00e4usliche Gewalt intern geregelt werden und nicht \u2013 wie \u201enach deutscher Rechtslage\u201c \u2013 mit Erstattung einer Strafanzeige. Dass in bio-deutschen Familien eine Strafanzeige auch nicht \u00fcblich ist, zeigt der Blick in vorliegende Dunkelfeldstudien. Ebenso wenig \u00fcberzeugen die oberfl\u00e4chlichen migrationsrechtlichen Ausf\u00fchrungen, die bei Wendt und Kromberg anzutreffen sind, wobei Kromberg, Beigeordneter der Stadt Essen, auf rund 10 von 24 Seiten zum Teil mehrseitige Zitate aneinanderreiht.<\/p>\n<p>Die Ank\u00fcndigung eines kompetenten Autorenteams erweist sich fast durchg\u00e4ngig als zu hoch gegriffen, denn es f\u00e4llt schwer, hier \u201eausgewiesene Kenner der kriminellen Clanszene\u201c auszumachen. Am ehesten \u00fcberzeugt der Beitrag von Arndt Sinn, der sich lehrbuchhaft mit der Anwendbarkeit des \u00a7 129 StGB auf Aspekte der Clankriminalit\u00e4t befasst. Redaktionell ist die mangelnde Abstimmung innerhalb der Beitr\u00e4ge zu beanstanden. So beschreibt die Mehrzahl der Autorenschaft das Definitionsproblem bzw. nimmt zum Teil umfangreich Bezug auf vorliegende Definitionen zur Clankriminalit\u00e4t. Die nach Redaktionsschluss getroffene Verst\u00e4ndigung auf eine bundeseinheitliche Definition hat es nur noch in zwei Beitr\u00e4ge geschafft. Verlagsseitig ist die uneinheitliche Zitierweise sowie das m\u00e4\u00dfige Stichwortverzeichnis zu kritisieren. Dass etwa der Begriff \u201eClankriminalit\u00e4t\u201c mit den Eintr\u00e4gen \u201eBegriff der Clankriminalit\u00e4t\u201c und \u201eClan-Begriff\u201c doppelt genannt ist, h\u00e4tte im Lektorat auffallen sollen. Ein einheitliches Literaturverzeichnis h\u00e4tte sich schon deshalb angeboten, da es etliche Redundanzen bei den verwendeten Quellen gibt. Analog zu vergleichbaren Publikationen zur Clankriminalit\u00e4t werden auch hier umfangreich Zeitungsartikel zitiert bzw. Aufs\u00e4tze der \u00fcblichen Verd\u00e4chtigen.<\/p>\n<p>Der Sammelband kann nur in geringem Ma\u00df Fundiertes zu \u201eGrundlagen \u2013 Bek\u00e4mpfungsstrategien \u2013 Perspektiven\u201c beitragen. Der Anspruch des Herausgebers, Wissenschaft und Praxis zusammenzuf\u00fchren, scheitert durch die geringe wissenschaftliche Besch\u00e4ftigung mit dem Untersuchungsgegenstand. Wer zudem Argumente gegen die proklamierte Akademisierung der Polizei sucht, wird bei den Aufs\u00e4tzen der Polizeipraktiker*innen f\u00fcndig werden. Die teils problematischen kriminologischen Kompetenzen von Polizeisch\u00fcler*innen bzw. -studierenden werden durch die M\u00e4ngel in diesem \u201eLeitfaden\u201c eher verst\u00e4rkt, statt sie im Rahmen der Ausbildung fundiert zu verringern. Der polizeilich gepr\u00e4gte Sammelband ist vor diesem Hintergrund nicht zu empfehlen. In Fortschreibung der 2020 erschienenen Brosch\u00fcre der Essener Polizei \u00fcber \u201eArabische Familienclans\u201c l\u00e4sst sich das Buch am ehesten noch als Werbung f\u00fcr die Politik der 1.000 Nadelstiche betrachten. (Karsten Lauber)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Schwerpunkt Die fortgeschrittenen Technologien der Grenzkontrollen scheinen in mehrfacher Hinsicht entfernt. Das klassische Bild<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135,148],"tags":[],"class_list":["post-20784","post","type-post","status-publish","format-standard","hentry","category-cilip-131","category-rezensionen"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/20784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20784"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/20784\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}