{"id":20794,"date":"2023-03-25T14:49:46","date_gmt":"2023-03-25T14:49:46","guid":{"rendered":"https:\/\/www.cilip.de\/?p=20794"},"modified":"2023-03-25T14:49:46","modified_gmt":"2023-03-25T14:49:46","slug":"mit-technologien-gegen-migration-die-sensoren-und-daten-der-festung-europa","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=20794","title":{"rendered":"Mit Technologien gegen Migration:\u00a0Die Sensoren und Daten der Festung Europa"},"content":{"rendered":"<h3>von Dirk Burczyk, Christian Meyer, Matthias Monroy und Stephanie Schmidt<\/h3>\n<p><strong>Um die unkontrollierte Migration aufzusp\u00fcren und zu verhindern, setzt die Europ\u00e4ische Union (EU) zunehmend Hochtechnologien ein.<\/strong><strong> Diese lassen sich in sensor- und datenbasierte Anwendungen unterscheiden. Mit der Technologisierung der europ\u00e4ischen Au\u00dfengrenzen gehen kommerzielle Interessen der Anbieter einher. Es gibt aber auch Ans\u00e4tze von Nichtregierungsorganisationen, die verwendeten Beobachtungstechnologien im Sinne einer Sousveillance einzusetzen.<\/strong><\/p>\n<p>Weil man sich seit Jahren nicht auf Verteilungsquoten einigen kann, haben die 27 Regierungen beim EU-Migrationsgipfel Anfang Februar 2023 lieber andere Gemeinsamkeiten betont.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Ziele der Union seien demnach gest\u00e4rkte Au\u00dfengrenzen und Ma\u00dfnahmen gegen irregul\u00e4re Migration. In den vergangenen Jahren setzt die EU dabei auch zunehmend auf Technologien zur \u00dcberwachung und Kontrolle fl\u00fcchtender Menschen an ihren Au\u00dfengrenzen. Konzentrierte sich dies bis zum Ende des Kalten Kriegs noch vor allem auf den Schutz des Territoriums, r\u00fcckte seither der Umgang mit sowie die Verhinderung von Migration in den Fokus grenzpolitischer Interessen.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Aufgrund der Bef\u00fcrchtungen, dass sich nach dem Kalten Krieg vor allem Migrationsbewegungen als Ausl\u00f6ser f\u00fcr Krisen zeigen k\u00f6nnten, wurde ein Bedarf an umfassenden Regeln und Normen behauptet, die in dem 1993 (auf Bitte der UN-Kommission f\u00fcr Global Governance und der Regierung Schwedens) von Bimal Gosh entwickelten \u00adKonzept des \u201eMigrationsmanagement\u201c m\u00fcndeten.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Neben den bekannten staatlichen Akteur*innen, wie die EU-Grenzagentur Frontex und ihren Entwicklungen von Grenztechnologien (wie bspw. das seit 2014 aktive \u00dcberwachungssystem EUROSUR), zeigen sich auch Industrie und zivile Forschungseinrichtungen im Bereich der Europ\u00e4ischen Migrations- und Grenzpolitik aktiv. So wurden etwa Drohnen, urspr\u00fcnglich genutzt f\u00fcr die Schifffahrtskontrolle und im Kontext von Umwelt\u00fcberwachung, letztlich auch im Bereich des Grenzschutzes und zur \u00dcberwachung von Migrationsbewegungen eingesetzt.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a><!--more--><\/p>\n<p>Dass neue und auch zivile Technologien zur \u00dcberwachung schnell gegen\u00fcber Migrant*innen und Gefl\u00fcchteten ihre Anwendung finden, ist im Kontext der \u201eFestung Europa\u201c wenig \u00fcberraschend. Denn durch die Markierung von Migration als Bedrohung erscheinen die Technologien der Abwehr und Beobachtung als legitim. Gleichzeitig verst\u00e4rkt ihr tats\u00e4chlicher Einsatz im Feld der Migrationskontrolle genau diese Markierung. Dieser Einsatz erfolgt so in der Regel ohne gr\u00f6\u00dferes Aufsehen oder wird meist erst dann zum Politikum, wenn auch Staatsangeh\u00f6rige des eigenen Landes betroffen sind<\/p>\n<p>Entlang des Berichts des Bundestagsausschusses f\u00fcr Bildung, Forschung und Technikfolgenabsch\u00e4tzung \u201eBeobachtungstechnologien im Bereich der zivilen Sicherheit \u2013 M\u00f6glichkeiten und Herausforderungen\u201c lassen sich die gegenw\u00e4rtigen Entwicklungen ziviler Beobachtungstechnologien in ihrer Anwendung im Kontext des EUrop\u00e4ischen Grenzregimes systematisieren. Die Verfasser*innen unternehmen darin den Versuch eines \u00dcberblicks zu Technologien, die heute im Bereich der zivilen Sicherheit als Mittel f\u00fcr soziale Kontrolle genutzt werden k\u00f6nnen oder deren Anwendung in naher Zukunft wahrscheinlich ist. Der dort verwendete Begriff der \u201eBeobachtungstechnologien\u201c umfasst unterschiedliche Praktiken, die \u201edas menschliche Wahrnehmungs- und Beurteilungsverm\u00f6gen f\u00fcr Risiken, Gefahren oder Sch\u00e4den in vielf\u00e4ltiger Weise\u201c erweitern.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>Die Studie unterteilt die technischen L\u00f6sungen und Einsatzformen in sensorbasierte und datenbasierte Anwendungen. Sensorbasierte Beobachtungstechnologien erfassen demnach \u201ebestimmte physikalische oder chemische Eigenschaften der realen Welt und bereiten die Messgr\u00f6\u00dfen in f\u00fcr den Menschen leicht interpretierbare Informationen auf\u201c. Datenbasierte Beobachtungstechnologien \u201eerfassen und analysieren Informationen der digitalen Welt\u201c.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Sowohl durch ihre bereits erfolgte Verbreitung und Nutzung, als auch aufgrund des Entwicklungspotenzials f\u00fcr neue und erweiterte Anwendungen erfahren diese Technologien eine immer st\u00e4rkere Bedeutung, hei\u00dft es im Vorwort. Davon profitierten etwa die Verkehrs\u00fcberwachung, der Brand- und Katastrophenschutz, der Rettungsdienst wie auch die Polizei im Kontext von Gefahrenabwehr und Strafverfolgung sowie die Geheimdienste. Zugleich werden viele der beschriebenen Beobachtungstechnologien auch zur \u00dcberwachung, Kontrolle und Verhinderung von Migration genutzt, etwa an regul\u00e4ren Grenz\u00fcberg\u00e4ngen oder unkontrollierten Grenzabschnitten. Das Verst\u00e4ndnis irregul\u00e4rer Migration als \u201eGefahr\u201c und das politische Ziel der Migrationsabwehr gehen dem Einsatz dieser Beobachtungstechnologien voraus und sind Gegenstand unserer Kritik.<\/p>\n<h4>Sensorbasierte Beobachtungstechnologien<\/h4>\n<p>Zu den am weitesten verbreiteten bodengest\u00fctzten Sensortechnologien geh\u00f6rt die Videotechnik im \u00f6ffentlich zug\u00e4nglichen Raum. An internationalen Flugh\u00e4fen und Bahnh\u00f6fen, wie auch an sogenannten Hotspots oder in Lagern f\u00fcr gefl\u00fcchtete Menschen geh\u00f6ren sie beispielsweise in Griechenland zur Grundausstattung.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Die Kameras k\u00f6nnen mithilfe von Software und vernetzten Technologien \u00fcber Echtzeit-Funktionen zur Muster- oder Gesichtserkennung verf\u00fcgen, wenngleich der Einsatz dieser Funktionen in Deutschland bislang nur in zeitlich begrenzten Pilotprojekten erfolgt. Im Projekt SMILE hat Frontex jedoch bereits an Verfahren zur Objektklassifizierung in Foto- oder Videodaten geforscht. Nach Einf\u00fchrung des Einreise-\/Ausreisesystems (EES) ab 2023 k\u00f6nnten damit die l\u00e4nger dauernden Kontrollprozeduren wieder verk\u00fcrzt werden.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Im Projekt konnten die Reisenden \u00fcber eine SMILE-App Reisepassdaten, Fingerabdr\u00fccke und ein Gesichtsfoto importieren. Das System glich die Daten dann mit nationalen und EU-Datenbanken zur Grenzkontrolle ab. Erfolgte der \u00dcbertritt mit dem Auto, konnte die Fahrer*innen im Fahrzeug bleiben und ihre Reisedokumente in ein Leseger\u00e4t einf\u00fchren. Eine Kamera erfasste automatisiert das Nummernschild des Fahrzeugs, eine weitere Kamera erledigte die Gesichtserkennung. Stimmten die Angaben mit den vorregistrierten Daten \u00fcberein, \u00f6ffnete sich die Grenze. Das System soll auch bei Busreisenden funktionieren.<\/p>\n<p>Retrograd, also nicht in Echtzeit, wird die Gesichtserkennung auf EU-Ebene bereits im Visa-Informationssystem zur Verifikation von Visaantragssteller*innen genutzt. Noch 2023 sollen diese und andere biometrische Datenbanken zusammen mit Gesichtsbildern aus dem neuen EES in einem \u201egemeinsamen Identit\u00e4tsspeicher\u201c mit einem \u201eAbgleichsystem\u201c zentralisiert gespeichert und durchsuchbar werden. Auch \u201eMehrfachidentit\u00e4ten\u201c sollen so automatisiert detektiert werden k\u00f6nnen. Allein das hierf\u00fcr n\u00f6tige System zur Gesichtserkennung kostet \u00fcber 300 Mio. Euro.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Dar\u00fcber hinaus forscht unter anderem Frontex bereits seit \u00fcber zehn Jahren im Bereich der Emotionsanalyse zur Erkennung von T\u00e4uschungen, wenngleich sich diese Systeme noch nicht im Einsatz befinden. Das Forschungsprojekt iBorderCtrl hat beispielsweise untersucht, inwiefern eine solche\u00a0Technik\u00a0im\u00a0Europ\u00e4ischen\u00a0Reiseinformations-\u00a0und\u00a0-ge\u00ad\u00adnehmigungssystems (ETIAS), das noch 2023 in Kraft treten soll, eingesetzt werden k\u00f6nnte. Bereits seit 2009 hat Frontex Forschungen der Universit\u00e4t Ari\u00adzona finanziert, in denen die Treffergenauigkeit eines \u201eAutomatic Deception Detection Systems\u201c (ADDS) ausgewertet wurde.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Die Funktionsweise der Technik beschreibt Lise Endregard Hemat in diesem Heft.<\/p>\n<p>Zu den sensorbasierten Beobachtungstechnologien geh\u00f6ren auch K\u00f6rperscanner f\u00fcr die Personenkontrolle, wie sie immer mehr an Flugh\u00e4fen eingesetzt werden und dort die vorhandenen Metalldetektorschleusen ersetzen. Mit solchen Millimeterwellenscannern k\u00f6nnen auch Fahrzeuge in G\u00e4nze durchleuchtet werden. Wie Detektionstechnologien mithilfe von Infrarot-, Radar- und R\u00f6ntgenstrahlung sowie dem Einsatz von CO<sub>2<\/sub>-und Herzschlagdetektoren versteckte Personen aufsp\u00fcren sollen, problematisiert der Beitrag von Clemens Arzt in dieser Ausgabe.<\/p>\n<p>Am Boden eingesetzte Tageslicht- und W\u00e4rmebildkameras k\u00f6nnen auch an Flugzeugen, Hubschraubern und Drohnen angebracht werden. Zur Lageaufkl\u00e4rung dienen sie dabei der Beobachtung von Grenzabschnitten oder zur Verfolgung von Personen, die mutma\u00dflich irregul\u00e4r die Grenze \u00fcberschreiten wollen. Frontex hat hierzu ab 2016 einen eigenen Flugdienst aufgebaut, der auf Anfrage einzelner Staaten an den Au\u00dfengrenzen des Schengen-Raums patrouilliert. Die EU-Kommission finanziert zudem ein Forschungsprojekt zur \u00dcberwachung aus der Stratosph\u00e4re mithilfe zeppelinartiger Ballons oder Solarseglern, die ebenfalls mit bildgebenden Sensoren ausgestattet sind.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a><\/p>\n<p>Frontex greift \u2013 ebenso wie wohl die meisten nationalen Grenzbeh\u00f6rden \u2013 auf weltraumgest\u00fctzte Beobachtungstechnologien zu und hat hierzu ab 2014 das bereits erw\u00e4hnte \u00dcberwachungssystem EUROSUR in Betrieb genommen. Es basiert auf verschiedenen Satellitendiensten, darunter zur Erkennung auff\u00e4lliger Muster etwa von kleinen Booten an Seeau\u00dfengrenzen der EU. Dabei kann es sich um optische Aufnahmen passiver Systeme ohne k\u00fcnstliche Beleuchtung der Erdoberfl\u00e4che oder aktive Systeme mit elektromagnetischen Wellen handeln (Synthetic Aperture Radar). Sie stammen aus dem europ\u00e4ischen Erdbeobachtungsprogramm \u201eCopernicus\u201c oder von privaten Betreibern von Satellitendiensten.<\/p>\n<p>Ebenfalls zu den sensorbasierten Beobachtungstechnologien z\u00e4hlt die akustische Beobachtung mithilfe von Mikrofonen. Im Bereich der Grenz\u00fcberwachung wurden derartige Systeme etwa im EU-Projekt FOLDOUT erprobt. Sie geh\u00f6rten dort zu einer Kaskade verschiedener \u00dcberwachungstechnologien am Boden und in der Luft, die Norbert P\u00fctter in diesem Heft darstellt. Zudem k\u00f6nnen offen oder verdeckt eingesetzte Ortungstechnologien wie GPS-Empf\u00e4nger zur Bestimmung des Aufenthaltsorts von Personen genutzt werden. Wie elektronische Fu\u00dffesseln bzw. mit Apps zur Geolokalisierung ausgestattete Smartwatches in Gro\u00dfbritannien zur Aufenthalts\u00fcberwachung von abzuschiebenden Personen eingesetzt werden, erkl\u00e4rt der Beitrag von Lucie Audibert in diesem Heft.<\/p>\n<h4>Informationstechnische Beobachtung<\/h4>\n<p>Zur Aufdeckung irregul\u00e4rer Migration beobachten die zust\u00e4ndigen Beh\u00f6rden auch das Internet, etwa um die Entwicklung von Grenz\u00fcbertritten zu beobachten, aber auch die Unterst\u00fctzung diese zu verhindern und zu verfolgen. Die EU-Polizeiagentur Europol hat hierf\u00fcr \u2013 eigentlich zur Bek\u00e4mpfung des islamistisch motivierten Terrorismus \u2013 2014 eine Meldestelle f\u00fcr Internetinhalte eingerichtet, deren Aufgabenbereich ein Jahr sp\u00e4ter nach einer Ratserkl\u00e4rung um \u201eInternetinhalte, mit denen Schlepper Migranten und Fl\u00fcchtlinge anlocken\u201c, erweitert wurde.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Allein f\u00fcr Inhalte, die \u201ef\u00fcr Schleuserdienste von Belarus nach Europa werben\u201c hat die Meldestelle 2021 insgesamt 455 Accounts in Sozialen Medien ausgemacht und zur Entfernung an die Internetdienstleister gemeldet.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Noch weiter geht das britische Innenministerium, das Anbieter von Sozialen Medien auffordern will, Beitr\u00e4ge zu entfernen, wenn diese das \u00dcbersetzen \u00fcber den \u00c4rmelkanal in kleinen Booten \u201everherrlichen\u201c. Facebook, Instagram und Twitter sollen auf Gehei\u00df des Ministeriums \u201ev\u00f6llig inakzeptable Clips\u201c l\u00f6schen, wenn diese \u201et\u00f6dliche \u00dcberfahrten\u201c f\u00f6rdern.<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a><\/p>\n<p>Zur Bew\u00e4ltigung und Interpretation der gro\u00dfen Datenmengen kommen bei Europol auch Techniken der \u201eSocial Media Intelligence\u201c (SOCMINT) zum Einsatz. Europol sucht dabei \u201enach g\u00e4ngigen, frei verf\u00fcgbaren Informationen in sozialen Medien, z.\u00a0B. Facebook, Twitter und Instagram hinsichtlich einer m\u00f6glicher Ermittlungsrelevanz\u201c.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Auf diese Weise verfolgen einzelne Mitgliedstaaten und Europol unter anderem die Fluchthilfe \u00fcber den \u00c4rmelkanal nach Gro\u00dfbritannien. Dabei suchen die Beh\u00f6rden im Internet nach verd\u00e4chtigen Angeboten f\u00fcr den Verkauf von Schlauchbooten oder Rettungswesten.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a><\/p>\n<p>Neben der Beobachtung offener Quellen sind Migrant*innen und Asylsuchende auch von Eingriffen in ihre digitale Privatsph\u00e4re betroffen. Der Bericht f\u00fcr Technikfolgenabsch\u00e4tzung spricht dabei von der \u00dcberwachung von Daten, \u201edie eine Person in der berechtigten Erwartung, dass sie vertraulich bleiben, einem informationstechnischen System anvertraut hat\u201c.<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> So liest etwa das Bundesamt f\u00fcr Migration und Fl\u00fcchtlinge (BAMF) die Mobiltelefone von vielen Asylsuchenden aus. Die Ma\u00dfnahme soll die Feststellung von Identit\u00e4t und Staatsangeh\u00f6rigkeit erm\u00f6glichen, wenn die Antragsteller*innen keinen g\u00fcltigen Pass oder Passersatz vorweisen k\u00f6nnen. Die Beh\u00f6rden pr\u00fcfen die Plausibilit\u00e4t der Angaben, indem sie beispielsweise kontrollieren, ob im Adressbuch oder bei Anrufen und Nachrichten h\u00e4ufig L\u00e4ndervorwahlen vorkommen, die dem genannten Heimatland entsprechen. Auch besuchte Webseiten werden nach derartigen L\u00e4nderendungen durchsucht. Zudem extrahieren BAMF und Ausl\u00e4nderbeh\u00f6rden aus Fotos und Anwendung Daten, in denen der jeweilige Aufenthaltsort gespeichert ist. Wird die Mitwirkung bei der Ma\u00dfnahme verweigert, k\u00f6nnen entweder Leistungen gek\u00fcrzt oder sogar ein Asylantrag als \u201eoffensichtlich unbegr\u00fcndet\u201c abgelehnt werden. In den ersten Monaten des Jahres 2022 hat das BAMF \u00fcber 16.000 Datentr\u00e4ger auf diese Weise ausgelesen, davon haupts\u00e4chlich von Menschen aus Afghanistan, Syrien und dem Irak.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Weniger als ein F\u00fcnftel der Ger\u00e4te wurde anschlie\u00dfend auch analysiert, bei rund 4 Prozent der Betroffenen wurde die Identit\u00e4t angeblich widerlegt. In rund zwei Dritteln der F\u00e4lle brachte die Handyauswertung keine verwertbaren Erkenntnisse. Unter anderem wegen der fehlenden Verh\u00e4ltnism\u00e4\u00dfigkeit hat das Bundesverwaltungsgericht die Praxis deshalb im Februar f\u00fcr rechtswidrig erkl\u00e4rt.<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> Auch Frontex und Europol geben in einem Bericht zur \u201eDigitalisierung des Menschenschmuggels\u201c Handreichungen \u00fcber die von Gefl\u00fcchteten am h\u00e4ufigsten genutzten Messenger sowie Informationen dar\u00fcber, wie die Beh\u00f6rden Zugang zu den dort gespeicherten Inhalten erhalten.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a><\/p>\n<p>Auch die Ortung von Telefonen wird von Grenzbeh\u00f6rden bereits genutzt. Im EU-Forschungsprojekt FOLDOUT haben die Beteiligten etwa ermittelt, ob sich Handys in einer bestimmten Region in Funkmasten einbuchen und ob sich daraus Hinweise auf einen irregul\u00e4ren Grenz\u00fcbertritt in der N\u00e4he ergeben k\u00f6nnen. Das von den Menschen mitgef\u00fchrte Telefon dient dabei als Ortungssender. Nach Angaben von Airbus ist auch die Drohne \u201eHeron 1\u201c, die der R\u00fcstungskonzern im Auftrag von Frontex fliegt, mit Technik zur Ortung von Mobil- und Satellitentelefonen ausger\u00fcstet \u2013 Frontex selbst hat dies in Anfragen bislang bestritten.<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> Laut Airbus tr\u00e4gt die Drohne im zentralen Mittelmeer aber sogenannte COMINT-Sensoren an Bord.<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a> Die Abk\u00fcrzung stammt aus dem Milit\u00e4r und steht f\u00fcr \u201eCommunication Intelligence\u201c, gemeint ist die Erfassung oder Auswertung von Telefonverbindungen zur Informationsgewinnung. Gegen\u00fcber den ebenfalls mitgef\u00fchrten Tages- und Nachtsichtkameras und Radarger\u00e4ten hat die Technik den Vorteil, dass eine Ortung auch nachts oder bei schlechtem Wetter m\u00f6glich ist. Die Ergebnisse der Drohnenaufkl\u00e4rung werden per Satellit in Echtzeit ins Frontex- Hauptquartier in Warschau gestreamt.<\/p>\n<p>Mobil- und Satellitentelefone k\u00f6nnen auch aus dem Weltraum geolokalisiert werden. Neue miniaturisierte Satelliten und Elon Musks Raumfahrtunternehmen SpaceX haben diese Spionagetechnologie auch f\u00fcr Grenzbeh\u00f6rden erschwinglich gemacht. Anbieter dieser Technik sind Firmen, die ansonsten Milit\u00e4r und Geheimdienste beliefern. Fron\u00adtex vergibt Vertr\u00e4ge \u00fcber mehrere Millionen Euro f\u00fcr diese neue Technik.<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a> Auch Boote mit Gefl\u00fcchteten k\u00f6nnten auf diese Weise geortet werden, sofern die Menschen an Bord Satellitentelefone mitf\u00fchren.<\/p>\n<h4>Predictive Border Policing<\/h4>\n<p>Wenn das Ziel Pr\u00e4vention ist,<a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a> man irregul\u00e4rer Migration also zuvorkommen will, dann kann die Informationslage nicht gut genug sein. Unter digitalen Vorzeichen bedeutet das, dass der staatliche Hunger nach Daten nicht stillbar ist. Zur vorausschauenden Migrationskontrolle k\u00f6nnen Beh\u00f6rden au\u00dferdem anonymisierte Daten von Mobiltelefonen nutzen, die von den Netzbetreibern zur Verf\u00fcgung gestellt werden. Die Ger\u00e4te hinterlassen digitale Spuren, die sich f\u00fcr die Handhabung von Naturkatastrophen, Konflikten, Krankheiten oder Volksz\u00e4hlungen nutzen lassen.<a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a> Wohl \u00fcberall auf der Welt erfassen\u00a0 Anbieter routinem\u00e4\u00dfig, wenn ein Anruf \u00fcber ihr Netz erfolgt oder eine SMS gesendet wird. Diese Verkehrsdaten enthalten den Ort des Funkmasts und einen Zeitstempel. Noch mehr Datens\u00e4tze entstehen durch die Internetnutzung von Smartphones, die auch ohne aktives Zutun permanent im Hintergrund erfolgt. Beh\u00f6rden oder Forschende k\u00f6nnen keine Personen dahinter ermitteln, aber die Wege der Telefone nachvollziehen und daraus Prognosen erstellen. Werden Daten verschiedener Mobilfunknetzbetreiber verwendet, kann damit Migration auch \u00fcber Nachbarl\u00e4nder hinweg verfolgt werden. \u00c4hnliche Angaben erfasst Google mit seiner \u201eStandort-Historie\u201c, wenn Nutzer*innen des Android-Betriebssystems in ihren Einstellungen die Aufzeichnung von geografischen GPS-Koordinaten oder WLAN-Netzen erlauben. Diese Informationen k\u00f6nnen durch weitere Datenquellen angereichert werden, darunter etwa Geld\u00fcberweisungen, die ebenfalls h\u00e4ufig \u00fcber Mobiltelefone erfolgen. Das Gleiche gilt f\u00fcr Geodaten, die bei jeder Anmeldung beim eigenen E-Mail-Dienst oder Sozialen Medien gespeichert werden.<\/p>\n<p>Mithilfe von Daten verschiedener Quellen will auch die EU-Kommission \u00fcber ein sogenanntes EUMigraTool \u201eMigrationsstr\u00f6me\u201c in Europa vorhersagen und steuern.<a href=\"#_ftn26\" name=\"_ftnref26\">[26]<\/a> Die Modellierung und Vorhersage soll unter Verwendung von \u201eDeep Learning\u201c erfolgen. Das Projekt ITFLOWS, in dem das Tool entwickelt wird, will in erster Linie eine L\u00f6sung erarbeiten, die eine \u201everl\u00e4ssliche Vorhersage von Migranten\u201c in ganz Europa erm\u00f6glicht. Bislang gebe es diese Ans\u00e4tze lediglich l\u00e4nderbezogen, etwa f\u00fcr das Vereinigte K\u00f6nigreich und Schweden. Dort w\u00fcrden unterschiedliche Datenquellen und Zeitrahmen f\u00fcr die Vorhersage genutzt. Einige der Fr\u00fchwarnmodelle k\u00f6nnten zudem vorhersagen, \u201ewelche L\u00e4nder das Potenzial haben, Fl\u00fcchtlingsstr\u00f6me auszul\u00f6sen\u201c. Hierzu k\u00f6nnen etwa politische Ereignisdatenbanken herangezogen werden, wie sie in Deutschland die Bundeswehr und das Ausw\u00e4rtigen Amt nutzen.<a href=\"#_ftn27\" name=\"_ftnref27\">[27]<\/a> In seinem ersten Stadium soll das EUMigraTool offiziellen Angaben zufolge zwar nicht der Abwehr irregul\u00e4rer Migration dienen, sondern deren Aufnahme, Um- und Ansiedlung unterst\u00fctzen. Sp\u00e4ter plant ITFLOWS das Instrument zu nutzen, um \u201epotenzielle Risiken f\u00fcr Spannungen zwischen Eingewanderten und EU-B\u00fcrgerinnen und -B\u00fcrgern zu erkennen\u201c<a href=\"#_ftn28\" name=\"_ftnref28\">[28]<\/a>. Schlie\u00dflich will das Projekt Empfehlungen f\u00fcr politisch Verantwortliche, Regierungen und die Unionsorgane aussprechen.<\/p>\n<h4>Mit Sousveillance gegen die \u00dcberwacher?<a href=\"#_ftn29\" name=\"_ftnref29\">[29]<\/a><\/h4>\n<p>Zur Technologisierung von Migrationsbewegungen geh\u00f6rt auch ein Blick auf die technische Erm\u00e4chtigung von fl\u00fcchtenden Menschen, Aktivist*innen sowie zivilen Akteur*innen beispielsweise im Bereich der Seenotrettung. Die zunehmende freie Verf\u00fcgbarkeit von Daten erm\u00f6glicht es beispielsweise, diese Daten zur Kontrolle von Beh\u00f6rden zu nutzen. Satellitenbilder und Positionsdaten von Schiffen k\u00f6nnen etwa zur nachtr\u00e4glichen Aufkl\u00e4rung von Menschenrechtsverletzungen im Mittelmeer und der Verfolgung von Verantwortlichen beitragen (siehe hierzu den Beitrag von Giovanna Reder in diesem Heft). Hochaufgel\u00f6ste Bilder aus der Erdbeobachtung k\u00f6nnten au\u00dferdem bei der nichtstaatlichen Seenotrettung im Mittelmeer helfen. So experimentiert etwa der deutsche Verein Space-Eye mit der Nutzung von Satellitendaten.<a href=\"#_ftn30\" name=\"_ftnref30\">[30]<\/a> Die rund ein Dutzend Wissenschaftler*innen und Studierenden nutzen daf\u00fcr Bilder aus den Sentinel-Satelliten des EU-Erdbeobachtungsprogramms Copernicus der Europ\u00e4ischen Weltraumorganisation. Diese EU-Satellitendienste generieren Bilder mit geringer Aufl\u00f6sung und kurzer zeitlicher Abdeckung. F\u00fcr eine effektive Beobachtung m\u00fcsste der Verein daher weitere, teure Bilder von Satellitendiensten kaufen. Auch deshalb befindet sich das Projekt derzeit in einem wissenschaftlichen Stadium, dazu arbeitet Space-Eye mit verschiedenen Universit\u00e4ten und Hochschulen zusammen.<\/p>\n<p>Einen anderen Ansatz mit eigenem \u00dcberwachungsger\u00e4t verfolgt der Verein Searchwing, der mit der Hochschule Augsburg eine g\u00fcnstige, wasserdichte Drohne entwickelt hat.<a href=\"#_ftn31\" name=\"_ftnref31\">[31]<\/a> Sie kann von einem Schiff aus der Hand gestartet werden, in einem bis zu zweist\u00fcndigen Einsatz fliegt der Starrfl\u00fcgler bis zu 120 Kilometer weit. Die Technik wurde bereits mehrfach auf zivilen Rettungsschiffen im Mittelmeer getestet. Die F\u00e4higkeiten sind jedoch durch die Nutzlast begrenzt, die bislang nur eine Zuladung von Kameras mit einer Aufl\u00f6sung von 3280 x 2464 Pixel erlaubt. Eine Suche in der Nacht ist ebenfalls noch nicht m\u00f6glich. Zudem muss die Drohne im Wasser landen und dort geborgen werden. Das gr\u00f6\u00dfte Manko d\u00fcrfte aber in der fehlenden Echtzeit\u00fcbertragung bestehen.<\/p>\n<p>Schlie\u00dflich experimentieren Aktivist*innen auch mit der Nutzung von personenbezogenen Positionsdaten, um damit Menschenrechtsverletzungen zu verhindern oder zu dokumentieren. Die Unterst\u00fctzungsplattform LeaveNoOneBehind programmiert dazu unter dem Namen \u201eClaim Asylum EU\u201c eine Web-App, die Menschen im Asylverfahren unterst\u00fctzen soll.<a href=\"#_ftn32\" name=\"_ftnref32\">[32]<\/a> Die Zielgruppe sind etwa Schutzsuchende in Griechenland oder Polen, die von den dortigen Grenzbeh\u00f6rden \u00fcber die Grenze zur\u00fcckgeschoben werden ohne dass sie einen Asylantrag stellen k\u00f6nnen. Mit der App sollen die Betroffenen sofort nach Erreichen eines EU-Mitgliedstaates auf elektronischem Weg einen Asylantrag stellen k\u00f6nnen und den Standort mit GPS-Daten protokollieren. Weil diese leicht zu verf\u00e4lschen sind, k\u00f6nnen die Nutzer*innen Bilder von sich und der Umgebung aufnehmen, die mit Zeit- und Ortsstempel versehen in einer Cloud gespeichert werden k\u00f6nnen. Diese Bilder k\u00f6nnten im Nachhinein als Nachweis dienen, dass die Person tats\u00e4chlich europ\u00e4ischen Boden betreten hat. Mit der App verl\u00f6ren die Schutzsuchenden aber auch die Freiheit, undokumentiert in ein anderes Land weiterzureisen und erst dort ihren Asylantrag zu stellen. Denn gem\u00e4\u00df der Dublin-Richtline ist jener Staat f\u00fcr die Bearbeitung des Antrags zust\u00e4ndig, \u00fcber den die Einreise in das EU-Gebiet erfolgt ist.<\/p>\n<p>Die Umkehr der neuen Beobachtungstechnologien, um diese gegen die europ\u00e4ische Migrationsabwehr in Stellung zu bringen, gelingt allenfalls in Ans\u00e4tzen. Die neuen Formen der Sousveillance \u2013 oder besser: die neuen, hierf\u00fcr verf\u00fcgbaren Technologien \u2013 sind au\u00dferdem mit der Aufgabe von Datenschutz und Privatheit verbunden, wenn etwa bei der Nutzung einer App zum Stellen eines Asylantrags pers\u00f6nliche Fotos ins Internet geladen werden m\u00fcssen. Diese Waffenungleichheit k\u00f6nnte sich allenfalls ver\u00e4ndern, wenn die \u201e\u00dcberwacher\u201c ihre Daten teilen w\u00fcrden. Seenotrettungsorganisationen fordern seit Jahren von Frontex, die Aufnahmen ihrer Flugzeuge und Drohnen auch f\u00fcr deren Zwecke zur Verf\u00fcgung zu stellen, das Gleiche k\u00f6nnte f\u00fcr Satellitendaten gelten, die Frontex von kommerziellen Anbietern kauft. Die Rettungsorganisationen beschreiben das Mittelmeer zu Recht als das wohl am besten \u00fcberwachte Seegebiet der Welt und fragen ebenfalls zu Recht, wieso dort also \u00fcberhaupt noch Menschen ertrinken m\u00fcssen.<\/p>\n<h4>Gesch\u00e4ftsfeld Migrationskontrolle<\/h4>\n<p>Anfang 2023 hat die Kommissionspr\u00e4sidentin Ursula von der Leyen in einer Rede vor dem Europ\u00e4ischen Parlament die Bereitschaft zur technischen Migrationsabwehr bekr\u00e4ftigt. Die \u201edringendsten Probleme\u201c gebe es demnach an der Landgrenze zwischen Bulgarien und der T\u00fcrkei. Dort k\u00f6nne die EU weitere \u201eInfrastruktur und Ausr\u00fcstung bereitstellen, wie Drohnen, Radar und andere Mittel zur \u00dcberwachung\u201c.<a href=\"#_ftn33\" name=\"_ftnref33\">[33]<\/a> Die Kommissionspr\u00e4sidentin bezeichnete dies als \u201enachhaltige L\u00f6sungen im Bereich Asyl und Migration\u201c. Damit liegt von der Leyen auf einer Linie mit den Regierungen von acht EU-Staaten, die in einem offenen Brief mehr Geld aus Br\u00fcssel f\u00fcr \u201eoperative und technische Ma\u00dfnahmen f\u00fcr eine wirksame Grenzkontrolle\u201c gefordert hatten. Zu den Unterzeichnenden geh\u00f6ren Griechenland, \u00d6sterreich, Malta und D\u00e4nemark. Die \u00dcberwachungstechnologien sind an der griechisch-t\u00fcrkischen Grenze, der kroatisch-bosnischen Grenze, der serbisch-ungarischen Grenze und der bulgarisch-t\u00fcrkischen Grenze aber l\u00e4ngst vorhanden. Dazu geh\u00f6ren Drohnen, Kameras, W\u00e4rmebildsensoren, Nachtsichtger\u00e4te, Sensoren zur Detektion von Mobiltelefonen, Ortungsger\u00e4te und \u00dcberwachungst\u00fcrme.<\/p>\n<p>Irregul\u00e4re Migration, insbesondere Fluchtbewegungen, wird also vor allem unter Sicherheitsaspekten diskutiert. Es ist jedoch nicht die Migration selbst, die krisenhaft ist, vielmehr ist es das EUrop\u00e4ische Grenzregime, das in die Krise ger\u00e4t, wenn es sich auf Fluchtbewegungen nicht vorbereitet sieht. Kommen weitere Faktoren wie bspw. eine unvorbereitete Logistik in den Aufnahmegesellschaften hinzu, k\u00f6nnen dies mitunter ganze Gesellschaften als Krise erleben. Egal ob innenpolitisch oder wenn es um Migration auf EU-Ebene geht, reagiert der neoliberale Staat auf Krisen schnell mit autorit\u00e4ren Mitteln, die er nicht zuletzt technisch umgesetzt sieht. Dann bestimmt sich der Diskurs durch Diskussionen \u00fcber technisch Machbares und nicht \u00fcber politisch Umk\u00e4mpftes. Der Einsatz solcher Technologien hat nach Angaben des Border Violence Monitoring Netzwerks bereits jetzt f\u00fcr rechtswidrige Zur\u00fcckweisungen gesorgt. Dabei wurden seit 2017 36 Zeugenaussagen aufgezeichnet, in denen der Einsatz von Drohnen zur Ortung, Festnahme und illegalen Zur\u00fcckschiebung von Migrant*innen und Asylsuchenden beschrieben wird. Davon sollen mehr als 1.000 Personen betroffen gewesen sein.<a href=\"#_ftn34\" name=\"_ftnref34\">[34]<\/a><\/p>\n<p>Ausgehend von der Idee des Krisenhaften, das mit Migrationsbewegungen einhergeht, verbindet sich vor allem mit vorausschauenden und vorhersagenden Technologien, samt ihrer mathematischen wie physikalischen Verfahren, das Versprechen einer berechenbaren Kontrolle \u00fcber menschliche Verhaltensweisen. In der Technologisierung von Grenzen und technischen Bearbeitung von Migrationsbewegungen zeigen sich zugleich \u201eentmenschlichende Tendenzen\u201c, und zwar in doppelter Weise: \u201eeinmal im Sinne der Abwesenheit und Unsichtbarkeit von Menschen als Grenzkontrolleure und -passant*innen und dann auch im Sinne eines anti-humanit\u00e4ren Blicks\u201c.<a href=\"#_ftn35\" name=\"_ftnref35\">[35]<\/a> Denn die hier vorgestellten Technologien eint, dass sie den menschlichen K\u00f6rper in den Fokus ihrer technischen Beobachtung stellen. Beobachtungstechnologien r\u00fccken mit ihrer Fortentwicklung so n\u00e4her an das Subjekt. Dies beginnt bei der h\u00f6heren Aufl\u00f6sung von Kamerabildern und geht \u00fcber die Einbeziehung von sozialen Beziehungen, Bewegungsprofilen und Biometrie bis zur Beurteilung individueller Risikopotentiale (Stichwort Gef\u00e4hrder). Gleichzeitig ist es beim aktuellen Stand der Technologie m\u00f6glich, bei der Beobachtung auf Distanz zu gehen und den Blick auf gr\u00f6\u00dfere Strukturen zu lenken \u2013 sei es der Schiffsverkehr oder auff\u00e4llige Ansammlungen von Mobiltelefonen.<\/p>\n<p>Dabei haben wir es hier mit einer Form des technologischen Solutionismus<a href=\"#_ftn36\" name=\"_ftnref36\">[36]<\/a> zur Bearbeitung eines eigentlich globalen gesellschaftlichen Pro\u00adblems zu tun: Anstatt \u00fcber globale Ungerechtigkeit, fehlende Entwicklungsperspektiven f\u00fcr Individuen und Gesellschaften aufgrund von \u00f6konomischen Interessen sowie den daraufhin folgenden politischen bis milit\u00e4rischen Intervention des globalen Nordens zu sprechen, wird hier die (illegalisierte) Migration als <em>problemhaft<\/em> in den Fokus gestellt \u00ad\u2013 und dieses \u201eProblem\u201c dann unter hohem Einsatz von Ressourcen einer technologischen L\u00f6sung zugef\u00fchrt.<\/p>\n<p>Die betreffenden Technologien sind letztendlich Produkte eines kommerziell orientierten Sektors und werden als solche vermarktet. Dadurch werden nicht nur \u00f6konomische Logiken in der Bearbeitung von Migration verst\u00e4rkt, sondern Grenzkontrollen zu einem Gesch\u00e4ftsfeld. Gest\u00e4rkt von einem staatlich propagandierten Narrativ der Bedrohung und Gefahr durch so genannte \u201eunkontrollierte Migrationsbewegungen\u201c, erschlie\u00dft sich der Grenzschutzindustrie ein profitables Gesch\u00e4ftsfeld. Die technische Basis des EUrop\u00e4ischen Grenzregimes wird unter den Pr\u00e4missen von abzuwehrender Gefahr und technologischer L\u00f6sbarkeit stetig differenziert, ausgebaut und gefestigt. Dabei wird auch versucht, das ungleiche Kr\u00e4fteverh\u00e4ltnis zwischen Globalem S\u00fcden und Norden mittels Technologie festzuschreiben und zu objektivieren.<\/p>\n<p>Der Diskurs um irregul\u00e4re Migrationsbewegungen als potenzielle Ausl\u00f6ser f\u00fcr Krisen und der damit verbundenen Sicht auf Migration als problemhaft pr\u00e4gt die Beobachtungstechnologien und deren Anwendung. Zugleich zeigt sich eine zunehmende Kommerzialisierung der sicherheitstechnologischen Bearbeitung von Grenzen, durch die sich auch die Ziele und Priorit\u00e4ten der Programmierer und ihrer Auftraggeber in Hard- und Software stets pr\u00e4sent zeigen. Versuche, diese Technologien im Sinne von Sousveillance gerade zum Schutz von Menschen, ihres Lebens, ihrer Rechte und ihrer W\u00fcrde zu nutzen, verweisen aber selbst auf dieser Ebene darauf, dass es sich letztlich um eine politische Auseinandersetzung handelt.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0\u00a0 Ratsdok. EUCO 1\/23 v. 9.2.2023<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0 Schwertl, M.: Die Entmenschlichung der Grenze. Zur Bedeutung von Technisierung im EUrop\u00e4ischen Migrations- und Grenzregime. In: movements. Journal for Critical Migration and Border Regime Studies 2018, H. 2, S. 77-100<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0\u00a0 Geiger, M; P\u00e9coud, A.: The Politics of International Migration Management, in: Dies. (Hg.): The Politics of International Migration Management, New York 2010, S. 1-20<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0\u00a0 Schwertl a.a.O. (Fn. 2)<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a>\u00a0\u00a0 BT-Drs. 20\/4200 v. 27.10.2022, S. 35<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a>\u00a0\u00a0 ebd., S. 14<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a>\u00a0\u00a0 Panopticon f\u00fcr Gefl\u00fcchtete, netzpolitik.org v. 30.9.2021<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a>\u00a0\u00a0 Frontex beendet Pilotprojekt zur Gesichtserkennung an EU-Au\u00dfengrenzen, netzpolitik.org v. 9.11.2021<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a>\u00a0\u00a0 Milliarden f\u00fcr Europas Biometrie-Giganten, netzpolitik.org v. 11.9.2021<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a>\u00a0 Antwort der EU-Kommission auf die Anfrage E-002653\/2019, Europ\u00e4isches Parlament v. 24.2.2020<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a>\u00a0 Frontex installiert Kameras in der Stratosph\u00e4re, golem.de v. 27.9.2022<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a>\u00a0 Europ\u00e4ischer Rat: Au\u00dferordentliche Tagung des Europ\u00e4ischen Rates vom 23. April 2015 \u2013 Erkl\u00e4rung, Pressemitteilung v. 23. 4.2015<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a>\u00a0 Europol coordinates referral action targeting migrant smuggling from Belarus, Europol Pressemitteilung v. 20.12.2021<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> A ban on \u201epositive\u201d videos won\u2019t stop the Channel crossings, but it may well cause more tragedies, www.theguardian.com v. 19.1.2023<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a>\u00a0 BT-Drs. 19\/16505 v. 15.1.2020<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a>\u00a0 EU-Polizeien wollen versteckte Kameras an Str\u00e4nden installieren, netzpolitik.org v. 26.11.2021<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a>\u00a0 BT-Drs. 20\/4200 v. 27.10.2022, S. 22<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a>\u00a0 BT-Drs. 20\/4019 v. 12.10.2022, 2. 28<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a>\u00a0 vgl. die Meldung in diesem Heft auf S. 90<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a>\u00a0 EU: Joint Europol-Frontex report on \u201edigitalisation of migrant smuggling\u201c, Statewatch v. 25.10.2021<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a>\u00a0 s. Demirel, O.: Tweet v. 30.4.2022, <a href=\"https:\/\/twitter.com\/OezlemADemirel\/status\/1516731668689833987\">https:\/\/twitter.com\/OezlemADemirel\/status\/1516731668689833987<\/a><\/h6>\n<h6><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a>\u00a0 European Maritime Safety Agency: RPAS for Maritime Surveillance, Lissabon 2022, <a href=\"https:\/\/fragdenstaat.de\/files\/foi\/690128\/ATDpart130.03.2022.pdf.pdf?download\">https:\/\/fragdenstaat.de\/files\/foi\/690128\/ATDpart130.03.2022.pdf.pdf?download<\/a>, S. 19<\/h6>\n<h6><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a>\u00a0 Spionagesatelliten im Frontex-Einsatz, netzpolitik.org v. 27.6.2022<\/h6>\n<h6><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a>\u00a0 Das BAMF spricht seit Jahren explizit von einer \u201ePolitik der Pr\u00e4vention illegaler Migration im Zusammenspiel mit anderen EU-Staaten\u201c, vgl. BAMF: Ma\u00dfnahmen zur Verhinderung und Reduzierung irregul\u00e4rer Migration. Studie der deutschen nationalen Kontaktstelle f\u00fcr das Europ\u00e4ische Migrationsnetzwerk (EMN), Working Paper 41, N\u00fcrnberg 2012.<\/h6>\n<h6><a href=\"#_ftnref25\" name=\"_ftn25\">[25]<\/a>\u00a0 vgl. International Organization for Migration: Big data and migration, Data Bulletin. Informing a Global Compact for Migration &#8211; Nr. 5, Februar 2018<\/h6>\n<h6><a href=\"#_ftnref26\" name=\"_ftn26\">[26]<\/a>\u00a0 Mit \u201eK\u00fcnstlicher Intelligenz\u201c gegen Migration, netzpolitik.org v. 5.10.2022<\/h6>\n<h6><a href=\"#_ftnref27\" name=\"_ftn27\">[27]<\/a>\u00a0 Blick in die Glaskugel: Bundeswehr will politische Ereignisse vorhersehen, netzpolitik.org v. 7.6.2018<\/h6>\n<h6><a href=\"#_ftnref28\" name=\"_ftn28\">[28]<\/a>\u00a0 <a href=\"https:\/\/cordis.europa.eu\/project\/id\/882986\/de\">https:\/\/cordis.europa.eu\/project\/id\/882986\/de<\/a><\/h6>\n<h6><a href=\"#_ftnref29\" name=\"_ftn29\">[29]<\/a> Sousveillance wird hier verstanden als \u201e\u00dcberwachung von unten\u201c, indem etwa staatliche Institutionen mit neuen Technologien beobachtet werden.<\/h6>\n<h6><a href=\"#_ftnref30\" name=\"_ftn30\">[30]<\/a>\u00a0 Satelliten\u00fcberwachung von unten, netzpolitik.org v. 11.1.2022<\/h6>\n<h6><a href=\"#_ftnref31\" name=\"_ftn31\">[31]<\/a>\u00a0 Drohnen f\u00fcr die nicht-staatliche Seenotrettung, netzpolitik.org v. 16.11.2021<\/h6>\n<h6><a href=\"#_ftnref32\" name=\"_ftn32\">[32]<\/a>\u00a0 Eine App f\u00fcr das Recht auf Asyl, netzpolitik.org v. 17.10.2022<\/h6>\n<h6><a href=\"#_ftnref33\" name=\"_ftn33\">[33]<\/a>\u00a0 Speech by President von der Leyen at the European Parliament Plenary on the preparation of the Special European Council meeting of February, in particular the need to develop sustainable solutions in the area of asylum and migration v. 1.2.2023, <a href=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/speech_23_526\">https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/speech_23_526<\/a><\/h6>\n<h6><a href=\"#_ftnref34\" name=\"_ftn34\">[34]<\/a>\u00a0 Border Violence Monitoring Network: Member States\u2018 Use of New Technologies in Enforced Disappearances, Leipzig 2023, <a href=\"http:\/\/www.borderviolence.eu\/eu-member-states-use-of-new-technologies-in-enforced-disappearances\">www.borderviolence.eu\/eu-member-states-use-of-new-technologies-in-enforced-disappearances<\/a><\/h6>\n<h6><a href=\"#_ftnref35\" name=\"_ftn35\">[35]<\/a>\u00a0 Schwertl a.a.O. (Fn. 2), S. 93<\/h6>\n<h6><a href=\"#_ftnref36\" name=\"_ftn36\">[36]<\/a> Der Begriff meint die Vorstellung, dass alle Probleme der Welt letztendlich durch technische Entwicklungen gel\u00f6st werden k\u00f6nnen, s. Morozov, E.: Smarte neue Welt: digitale Technik und die Freiheit des Menschen, M\u00fcnchen 2013<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Dirk Burczyk, Christian Meyer, Matthias Monroy und Stephanie Schmidt Um die unkontrollierte Migration aufzusp\u00fcren<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,135],"tags":[520,597,710,716,955],"class_list":["post-20794","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-131","tag-eu","tag-festung-europa","tag-grenzkontrolle","tag-grenzueberwachung","tag-migration"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/20794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=20794"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/20794\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=20794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=20794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=20794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}