{"id":21659,"date":"2024-03-21T19:57:31","date_gmt":"2024-03-21T19:57:31","guid":{"rendered":"https:\/\/www.cilip.de\/?p=21659"},"modified":"2024-03-21T19:57:31","modified_gmt":"2024-03-21T19:57:31","slug":"eu-forschungsfoerderung-innere-sicherheit-it-technologien-im-horizon-programm","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=21659","title":{"rendered":"EU-Forschungsf\u00f6rderung innere Sicherheit:\u00a0IT-Technologien im \u201eHorizon\u201c-Programm"},"content":{"rendered":"<p><strong>Forschungen zur inneren Sicherheit werden durch die Europ\u00e4ische Union (EU) in verschiedenen Kontexten und Formaten gef\u00f6rdert. Explizit geschieht dies durch das Rahmenprogramm \u201eHorizon\u201c, in dessen aktueller Version ist das \u201eCluster\u201c \u201ezivile Sicherheit f\u00fcr die Gesellschaft\u201c von besonderer Bedeutung; aber auch in anderen Teilen des Programms finden sich sicherheitsrelevante F\u00f6rderungen. Die auf die Entwicklung und Anwendung neuer (Informations)technologien begrenzte Untersuchung zeigt, dass der thematische F\u00f6rderschwerpunkt auf Terrorismusbek\u00e4mpfung und Migrationskontrolle liegt und Verdachtssch\u00f6pfung mit Methoden der K\u00fcnstlichen Intelligenz vorangetrieben werden sollen.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a><\/strong><\/p>\n<p>Die Forschungsf\u00f6rderung durch die Europ\u00e4ische Union ist vielf\u00e4ltig und un\u00fcbersichtlich. Die Seite der Kommission listet 35 EU-F\u00f6rderprogramme auf.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> In der Mehrzahl handelt es sich dabei nicht um Forschungsf\u00f6rderung, sondern um die Etablierung neuer Verfahren, Zust\u00e4ndigkeiten, Qualifikationen etc. \u00a0in unterschiedlichen Bereichen oder die Umsetzung von EU-Politiken durch die Vergabe von Ressourcen in verschiedenen Feldern. So wird hier der Europ\u00e4ischen Sozialfonds ebenso aufgelistet wie F\u00f6rderungen zur Vollendung des Binnenmarktes. Wegen der \u201ePraxisorientierung\u201c von Forschung sind allerdings \u00dcberschneidungen zwischen diesen Programmen und \u201ereinen\u201c Forschungsvorhaben nicht zu vermeiden.<!--more--><\/p>\n<p>Von den genannten F\u00f6rdert\u00f6pfen haben sieben einen direkten Bezug zur Inneren Sicherheit. Zwei Programme unterst\u00fctzen Ma\u00dfnahmen im Bereich von Asyl, Migration (9,9 Mrd. Euro) und Grenz- und Visamanagement (6,4 Mrd.), zwei Programme sind auf den Zoll ausgerichtet (2 Mrd.), je ein Programm zielt auf die Betrugsbek\u00e4mpfung (114 Mio.) und die Euro-F\u00e4lschung (6 Mio.). Schlie\u00dflich gibt es den \u201eInternal Security Fund\u201c (ISF). F\u00fcr die Periode 2021-2027 ist dieses Programm mit 1,9 Mrd. Euro ausgestattet. Thematisch ist der ISF auf drei Bereiche ausgerichtet: (1) Pr\u00e4vention und Bek\u00e4mpfung von Terrorismus und Radikalisierung, schwerer und organisierter Kriminalit\u00e4t und Cybercrime, (2) Opferschutz und (3) Vorbereitung auf, Schutz vor und Management von sicherheitsrelevanten Ereignissen, Risiken und Krisen. Gef\u00f6rdert werden k\u00f6nnen sehr unterschiedliche Vorhaben, von den Anschaffung von Technik \u00fcber (deren) Implementation und Evaluation bis zur Ausbildung. Prim\u00e4r ist der ISF ein Instrument zum Ausbau, Vernetzung und Modernisierung der mitgliedstaatlichen Sicherheitsbeh\u00f6rden. Aber neben diesen geh\u00f6ren zum Kreis der Zuwendungsempf\u00e4nger*innen auch private Firmen, Forschungsinstitute und Universit\u00e4ten. Damit ist Forschungsf\u00f6rderung auch \u00fcber den ISF m\u00f6glich, wenngleich sie hier unmittelbar anwendungsbezogen sein muss. Von den elf Ausschreibungen der vergangenen beiden Jahre bezogen sich drei auf Fragen der Migration, je zwei auf Cyberkriminalit\u00e4t und den Schutz vor Anschl\u00e4gen im \u00f6ffentlichen Raum sowie auf die Themen Korruption, Drogenhandel und terroristische Inhalte im Internet. Nur bei drei Ausschreibungen sind die gef\u00f6rderten Projekte ausgewiesen: W\u00e4hrend in den 14 aufgelisteten F\u00f6rderungen (davon allein 9 zum Thema Kindesmissbrauch unter der \u00dcberschrift CYBER) deutsche Hochschulen und die Polizeien anderer L\u00e4nder aktiv sind, sind deutsche Polizeien nicht beteiligt.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<h4>Horizon<\/h4>\n<p>Die explizite oder \u201ereine\u201c Forschungsf\u00f6rderung der EU geschieht im Rahmen des Programms \u201eHorizon\u201c (dt. Horizont). \u00c4hnlich wie in der deutschen Forschungsf\u00f6rderung existiert auf der EU-Ebene ein auf mehrere Jahre angelegtes F\u00f6rderprogramm, das dann in einzelnen Aufrufen (\u201eCalls\u201c) umgesetzt wird. Seit 1984 legt die EU (bzw. EG) \u201eForschungsrahmenprogramme\u201c auf. Im Anschluss an die 7. Fassung (2007-2013) wurden bisher getrennte F\u00f6rderbereiche unter dem Titel \u201eHorizon\u201c zusammengefasst. Nach dem Ende der ersten F\u00f6rderperiode (Horizon 2020) wurde das Programm f\u00fcr die Jahre 2021-2027 unter dem Namen \u201eHorizon Europe\u201c neu aufgelegt. Neben den Antr\u00e4gen zu thematisch vorgegebenen Calls werden Horizon-Mittel auch durch den Europ\u00e4ischen Forschungsrat (ERC) vergeben, der Exzellenzforschung ohne Vorgabe von Themen oder Disziplinen f\u00f6rdert.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a><\/p>\n<p>Die gegenw\u00e4rtige Horizon-Struktur besteht aus drei S\u00e4ulen: 1. \u201eWissenschaftsexzellenz\u201c, 2. \u201eGlobale Herausforderungen und industrielle Wettbewerbsf\u00e4higkeit\u201c und 3. \u201eInnovatives Europa\u201c. Die milit\u00e4rische Forschungsf\u00f6rderung bildet weiterhin einen gesonderten Bereich. Obwohl auch in der 1. und 3. S\u00e4ule sicherheitsrelevante Forschungen gef\u00f6rdert werden k\u00f6nnen, liegt der hier interessierende Schwerpunkt eindeutig in der mittleren S\u00e4ule. Denn unter den sechs hier genannten \u201eClustern\u201c ist auch \u201ezivile Sicherheit f\u00fcr die Gesellschaft\u201c aufgef\u00fchrt. Von den 48,8 Mrd. Euro der 2. S\u00e4ule sind ca. 1,5 Mrd. Euro f\u00fcr dieses Cluster vorgesehen. Im Programm wird dessen Gegenstand folgenderma\u00dfen beschrieben: \u201eReaktion auf die Herausforderungen, die sich aus anhaltenden Sicherheitsbedrohungen, einschlie\u00dflich Cyberkriminalit\u00e4t, sowie aus Naturkatastrophen und vom Menschen verursachten Katastrophen ergeben. Interventionsbereiche: katastrophenresiliente Gesellschaft; Schutz und Sicherheit; Cybersicherheit.\u201c<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a><\/p>\n<p>Bis Januar 2023 waren bereits 127 Calls f\u00fcr diesen Bereich erfolgt, bei denen die Bewerbungsfrist abgelaufen war, 13 weitere waren offen f\u00fcr Bewerbungen und weitere 44 waren f\u00fcr die n\u00e4chste Zukunft angek\u00fcndigt.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Von den 127 Calls entfielen 19 auf den Bereich Kriminalit\u00e4ts- und Terrorismusbek\u00e4mpfung, 14 auf den Katastrophenschutz. Bei den 10 Calls zum \u201eEffektiven Management an den Au\u00dfengrenzen der EU\u201c wird durchgehend gef\u00f6rdert, wer die \u00dcberwachungs- und Entdeckungskapazit\u00e4ten technisch erh\u00f6hen will. Im Bereich Kriminalit\u00e4ts- und Terrorismusbek\u00e4mpfung ist die Mehrzahl auf einzelne Deliktsfelder ausgerichtet: Kindesmissbrauch, Umweltkriminalit\u00e4t, Waffen- und Drogenhandel etc. In einigen Ausschreibungen der aktuellen F\u00f6rderperiode wird ausdr\u00fccklich Bezug auf die Chancen moderner IT genommen: \u201eVerbesserter Zugang zu Forschungsdaten zur Kriminalit\u00e4ts- und Terrorismusbek\u00e4mpfung\u201c, \u201eModerne Biometrie in der Forensik und bei der Polizei\u201c, \u201eBek\u00e4mpfung von Terrorismus und schwerer Kriminalit\u00e4t durch den Gebrauch von Reisedaten (travel intelligence)\u201c, \u201eStaatliche \u00dcberwachung durch den Gebrauch neuer Technologien (5G und mehr, Quanten-Computer, Verschl\u00fcsselung)\u201c. In 12 dieser 19 Calls wurden bis Januar 2023 15 Projekte bewilligt. An vier der bewilligten Projekte ist keine Einrichtung aus Deutschland beteiligt; bei keinem Projekt ist eine deutsche Polizeibeh\u00f6rde dabei. Mit vier Projektteilnahmen \u2013 davon in einem Projekt als Koordinator \u2013 ist die \u201eHochschule f\u00fcr den \u00f6ffentlichen Dienst in Bayern\u201c der aktivste deutsche Akteur, gefolgt von der Deutschen Hochschule der Polizei (3 Projekte, davon 1 als Koordinator).<\/p>\n<h4>Gef\u00f6rderte Projekte in Horizon 2020<\/h4>\n<p>Die von der EU seit dem 7. Rahmenprogramm gef\u00f6rderten Forschungsprojekte sind in der Datenbank CORDIS (Community Research and Development Information Service) verzeichnet.<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> In der Programmperiode \u201eHorizon 2020\u201c wurden laut CORDIS 35.383 Projekte gef\u00f6rdert. F\u00fcr die Projektsuche erlaubt die Seite verschiedene Filter. Aus den in der Suchmaske angebotenen thematischen Feldern (von \u201eIndustrial Technologies\u201c bis \u201eFood and Natural Ressources\u201c) bietet sich \u201eSecurity\u201c zur Eingrenzung an. Der Filter ergibt 397 Projekte, d.\u00a0h. nur etwas mehr als 1% der EU-Forschungsf\u00f6rderung stellt Sicherheitsfragen ins Zentrum. Grenzt man die Projektsuche weiter ein, so ergibt die Volltextsuche in den Projektbeschreibungen 45 Treffer beim Suchwort \u201epolice\u201c und 18 Treffer beim Suchwort \u201eLEA\u201c (f\u00fcr Law Enforcement Agencies), durch Doppeltreffer reduziert sich die Gesamtzahl auf 54 Projekte. Die Durchsicht der Projektbeschreibungen nach dem Kriterium, ob fortgeschrittene Informationstechnologien im Fokus des Projekts stehen, reduziert die Zahl der hier interessierenden Projekte auf 28.<\/p>\n<p>Allerdings zeigt die CORDIS-Recherche \u00fcber den thematischen Filter \u201esecurity\u201c nur ein unvollst\u00e4ndiges Bild der polizeirelevanten Forschungsf\u00f6rderung. Die Volltextsuche in den Horizont 2000-Projektbeschreibungen ist wenig spezifisch, da die Suchbegriffe mehrdeutig sind und in unterschiedlichen Kontexten auftauchen. Durch die Kombination von Suchbegriffen lassen sich die Recherchen jedoch eingrenzen. Recherchen mit den Suchbegriffen \u201eradicalization\u201c + \u201eLEA\u201c (law enforcement agency) (5 neue Projekte), mit \u201eradicalization\u201c + \u201eterrorism\u201c (1), \u201emigration\u201c + \u201eterrorism\u201c (3), \u201eborder\u201c + \u201emigration\u201c + \u201eintelligene\u201c (4) und \u201eartificial intelligence\u201c + \u201epolice\u201c (7) zu insgesamt 20 F\u00f6rderungen, die mit dem Filter \u201esecurity\u201c nicht erfasst waren. Nach der Durchsicht der Projektbeschreiben ergaben sich insgesamt 50 Projekte, in denen moderne (Informations)technologien eine herausragende Rolle spielen. Dabei wurden Projekte ausgeschlossen, deren Schwerpunkt im Katastrophenschutz liegt. Nicht ber\u00fccksichtigt wurden auch Vorhaben zur Bewaffnung und sonstigen Ausstattung sowie jene, die \u00fcber einen sozial- oder rechtswissenschaftichen Fokus verf\u00fcgen. Anhand ihrer Kurzbezeichnungen sind sie in der folgenden Tabelle aufgef\u00fchrt.<\/p>\n<p><strong>50 gef\u00f6rderte Horizon-Projekte im Bereich Innere Sicherheit (Auswahl)<br \/>\n<\/strong>(in Klammern F\u00f6rderumfang in Mio. \u20ac)<strong>\u00a0<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"206\"><strong>Internetkontrollen allgemein<\/strong><\/p>\n<p>ANITA (4)<\/p>\n<p>APPARAISE (8)<\/p>\n<p>DARLENE (7)<\/p>\n<p>INFINITY (6,7)<\/p>\n<p>PREVISION (8)<\/p>\n<p>STARLIGHT (17)<\/p>\n<p>TITANIUM (5)<\/p>\n<p><strong>Verdachtsgewinnung online oder<br \/>\nmithilfe von Datenanalysen<\/strong><\/p>\n<p><u>Terrorismus (TE) oder Radikalisierung<\/u><\/p>\n<p>CounteR\u00a0 (7)<\/p>\n<p>DANTE (5)<\/p>\n<p>INSIKT (1,5)<\/p>\n<p>PROPHETS (1,5)<\/p>\n<p>MINDb4ACT (3)<\/p>\n<p>RED-Alert (5)<\/p>\n<p>TENSOR (5)<\/p>\n<p>AIDA (TE + Cybercrime) (7,7)<\/p>\n<p>PROTON (TE + org. Kriminalit\u00e4t) (4,1)<\/p>\n<p>TAKEDOWN (TE + org. Kriminalit.) (3,1)<\/p>\n<p>BIO-AX (Videoscreening) (0,77)<\/p>\n<p>GRACE (Kindesmissbrauch) (6,8)<\/p>\n<p><strong>Detektionen<\/strong><\/p>\n<p>AMBER (2,5)<\/p>\n<p>ANDRUPOS (1,2)<\/p>\n<p>PREVENT (1,9)<\/p>\n<p>UCTIL (0,07)<\/td>\n<td width=\"206\"><strong>Migration\/Grenzen <\/strong><\/p>\n<p>C-BORD (11,8)<\/p>\n<p>CRITERIA (4,9)<\/p>\n<p>FOLDOUT (8,2)<\/p>\n<p>MARISA (8)<\/p>\n<p>MEDEA (3,5)<\/p>\n<p>NESTOR (5)<\/p>\n<p>PMT4NIIS (0,07)<\/p>\n<p>SafeShore (5,1)<\/p>\n<p>SMILE (5)<\/p>\n<p>SAURON (7)<\/p>\n<p>Smart-Trust (2,1)<\/p>\n<p>UMAFAE (0,17)<\/p>\n<p><strong>Auswertung\/Ermittlungshilfen<\/strong><\/p>\n<p>EXCHANGE (1,8)<\/p>\n<p>SHUTTLE (9,5)<\/p>\n<p>VISAGE (5)<\/p>\n<p>LOCARD (6,8)<\/p>\n<p>FORENSOR (4)<\/p>\n<p>SURVANT (2)<\/p>\n<p>VICTORIA (5)<\/p>\n<p><strong>Vernetzung\/Ausbildung<\/strong><\/p>\n<p>ALIGNER (1,5)<\/p>\n<p>AUGGMED (5,5)<\/p>\n<p>CANVAS (1)<\/p>\n<p>CYCLOPES (3,5)<\/p>\n<p>ILEAnet (3,5)<\/p>\n<p>pop AI (1,6)<\/p>\n<p>BroadWay (11,8)<\/p>\n<p>&nbsp;<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Nicht nur die F\u00f6rdersummen dieser 50 Projekte sind sehr unterschiedlich, sondern auch die Zahl der Gef\u00f6rderten. Bei den kleinen Summen handelt es sich um Zuwendungen an einzelne Firmen, bei den gro\u00dfen Projekten k\u00f6nnen mehr als 50 Beteiligte aus verschiedenen Staaten beteiligt sein.<\/p>\n<p>Die deutsche Beteiligung an den 50 Projekten ist auffallend gering. 14 Projekte finden ohne Akteure aus Deutschland statt. Die gr\u00f6\u00dfte deutsche Beteiligten-Gruppe stellen Universit\u00e4ten und Fachhochschulen sowie private Firmen dar (jeweils17 Projekte). Verschiedene Fraunhofer-Institute sind bei f\u00fcnf Projekten dabei, nichtpolizeiliche Beh\u00f6rden und \u201eSonstige\u201c (Krankenhaus, Rotes Kreuz etc.) sind jeweils an drei Projekten beteiligt, das Bundesinnenministerium und das Bayerische Innenministerium sind jeweils bei einem Projekt dabei und die deutschen Polizeien bei vier Projekten: die Bundespolizei (STARLIGHT), die Deutsche Hochschule der Polizei (ILANet) und das Bundeskriminalamt (TITANIUM und VISAGE). Die am h\u00e4ufigsten vertretene Einrichtung aus Deutschland ist die \u201eHochschule f\u00fcr den \u00f6ffentlichen Dienst in Bayern\u201c mit acht Projektbeteiligungen.<\/p>\n<h4>Thematische Schwerpunkte<\/h4>\n<p>Die in den CORDIS-Recherchen gefundenen 50 Projektf\u00f6rderungen konnten in sieben Gruppen zusammengefasst werden (s. Tabelle). Dabei erfolgte diese Zuordnung anhand der in der Projektbeschreibung vorgenommenen Selbstcharakterisierung. Weder wurde gepr\u00fcft, ob die mit dem tats\u00e4chlich umgesetzten Projekt \u00fcbereinstimmte, noch welche Ergebnisse erzielt wurden (11 sind noch nicht abgeschlossen). Insofern erlauben die Ergebnisse nur einen groben \u00dcberblick, in welchen Feldern mit welchen Ans\u00e4tzen Forschung durch EU gef\u00f6rdert wird, die vorgibt, mit modernen (Informations)technologien einen Beitrag zur Inneren Sicherheit leisten zu k\u00f6nnen.<\/p>\n<p>Werden die Projekte insgesamt betrachtet, so zeigen sich deutliche inhaltliche und strategische Schwerpunkte. Inhaltlich besch\u00e4ftigen sich viele Forschungen mit der (illegalen) Migration auf der einen, Terrorismus und Radikalisierung auf der anderen Seite. \u201eStrategisch\u201c ist kennzeichnend, dass fortgeschrittene Methoden der Datenauswertung im Zentrum stehen, die von der Verdachtsgewinnung bis zur Fallermittlung genutzt werden sollen. Die sechs in der Tabelle aufgef\u00fchrten Gruppen lassen sich folgenderma\u00dfen beschreiben:<\/p>\n<ul>\n<li>Internetkontrollen allgemein: In diesen Projekten stehen die M\u00f6glichkeiten von K\u00fcnstlicher Intelligenz, Big Data, Auswertung von Massendaten ohne deliktische Konkretisierung im Zentrum.<\/li>\n<li>Ph\u00e4nomenbezogene Verdachtsgewinnung: Die Mehrzahl dieser Projekte will online-Daten auswerten, um Hinweise auf Terrorismus, Radikalisierung, Cybercrime etc. zu finden. H\u00e4ufig sollen auch Strukturen, Modi operandi entdeckt und Bek\u00e4mpfungsm\u00f6glichkeiten entwickelt werden.<\/li>\n<li>Detektionen: Die Projekte wollen zum Aufsp\u00fcren von strafbaren Handlungen beitragen \u2013 von Identit\u00e4ts- und Dokumentenf\u00e4lschungen bis zu verd\u00e4chtigen Personen und Gegenst\u00e4nden in \u00f6ffentlichen Verkehrsmitteln. Die \u00dcberschneidungen zur Migrationskontrolle und zur Terrorismusbek\u00e4mpfung sind offenkundig.<\/li>\n<li>Migration: Die Projekte beziehen sich auf das \u201eMigrationsmanagement\u201c \u2013 von der Durchleuchtung von Containern auf Sachen und Personen (C-Bord) bis zur Altersfeststellung von MigrantInnen (UMAFAE) \u2013 und die Abwehr illegalisierter Einwanderung, insbesondere durch die technischen Sicherungen der See- und Landau\u00dfengrenzen.<\/li>\n<li>Auswertungen: Bei diesen Projekten steht nicht die Erhebung neuer Daten, sondern die Auswertung der bei den Beh\u00f6rden vorhandenen im Vordergrund \u2013 vom Umgang mit DNA-Spuren bis zur Nutzung von Videoaufnahmen.<\/li>\n<li>Vernetzung\/Ausbildung: Alle Projekte weisen eine europ\u00e4ische Dimension auf, immer geht es um EU-weit relevante Forschung. Insofern stellt diese Gruppe eine Restkategorie dar, die allgemein auf Vernetzungen oder Ausbildungsmethoden ausgelegt sind. Bei diesen Projekten handelt es sich h\u00e4ufig um traditionelle Formen der Vernetzung (Konferenzen, Wissensaustausch), bei denen die technischen Mittel mit anderen gemeinsam entwickelt\/genutzt werden. BroadWay nimmt hier eine Sonderrolle ein, denn das Projekt zielt auf die Entwicklung eines einheitlichen europ\u00e4ischen Standards f\u00fcr die Breitband-Kommunikation der Katastrophenschutz- und Polizeibeh\u00f6rden der Mitgliedstaaten.<\/li>\n<\/ul>\n<p>Im Folgenden wird anhand jeweils eines Projekts exemplarisch illustriert, was in den sieben Bereichen erforscht wird.<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"411\"><strong>Internetkontrollen allgemein: STARLIGHT<\/strong><\/p>\n<p>Sustainable Autonomy and Resilience for LEAs using AI against high priority Threats, offizieller deutscher Titel: KI-bezogene Kriminalit\u00e4t mithilfe von KI-L\u00f6sungen bek\u00e4mpfen. Laufzeit: 2021-2025, F\u00f6rdersumme: 17,0 Mio. Euro<\/p>\n<p><strong>Koordination:<\/strong> CEA (franz\u00f6sisches Forschungsinstitut aus dem Energiebereich)<\/p>\n<p><strong>Beteiligte:<\/strong> 52 Beteiligte, darunter Innen- und Justizministerien, Universit\u00e4ten, Polizeibeh\u00f6rden, Europol, aus Deutschland: Bundespolizei, Zentralstelle f\u00fcr Informationstechnik im Sicherheitsbereich und ein privatwirtschaftliches Institut<\/p>\n<p><strong>Ziel:<\/strong> Das Projekt will \u201edas allgemeine Verst\u00e4ndnis von KI in allen Strafverfolgungsbeh\u00f6rden\u201c erh\u00f6hen. Es sollen \u201eM\u00f6glichkeiten zur Nutzung von KI-Instrumenten und -L\u00f6sungen\u201c entwickelt werden. Konzentriert auf Terrorismus und KI-gest\u00fctzte Kriminalit\u00e4t will das Projekt \u201ehochwertige Datens\u00e4tze, einen interoperablen und standardisierten Rahmen und eine KI-Drehscheibe etablieren, um die strategische Autonomie der EU im Bereich der k\u00fcnstlichen Intelligenz zu st\u00e4rken\u201c.<\/p>\n<p><strong>Deliktische Verdachtsgewinnung: PROTON<\/strong><\/p>\n<p>Modelling the PRocesses leading to Organized crime and TerrOrist Netzworks (Modellierung von Prozessen die zu Netzwerken von organisierter Kriminalit\u00e4t und Terrorismus f\u00fchren), Laufzeit: 2016-2019, F\u00f6rdersumme: 4,1 Mio. Euro<\/p>\n<p><strong>Koordination:<\/strong> Katholische Universit\u00e4t Mailand<\/p>\n<p><strong>Beteilige:<\/strong> 19 Beteiligte, vor allem Universit\u00e4ten, aber auch Europol, aus Deutschland: Fraunhofer-Institut, Universit\u00e4t Erlangen-N\u00fcrnberg<\/p>\n<p><strong>Ziel:<\/strong> Das Projekt zielt auf die Aufdeckung von Netzwerken des Terrorismus und der organisierten Kriminalit\u00e4t. Ausgehend von einer Bestandsaufnahme verschiedener Faktoren, die zur Ausbildung derartige Netzwerke f\u00fchren, soll ein Modell entwickelt werden, das die Etablierung pr\u00e4ventiver Ma\u00dfnahmen erlaubt. Das Vorhaben ist an Entscheidungstr\u00e4gern auf unterschiedlichen Ebenen adressiert; ob auch Sicherheitsbeh\u00f6rden zu den avisierten \u201eend-usern\u201c geh\u00f6ren, bleibt offen.<\/p>\n<p><strong>Detektionen: PREVENT<\/strong><\/p>\n<p>PRocurEments of innoVativE, advaNved systems to support security in public Transport, dt. Titel: Terroranschl\u00e4ge in \u00f6ffentlichen Verkehrsmitteln verhindern, Laufzeit: 2019-2020, F\u00f6rdersumme: 1,9 Mio.<\/p>\n<p><strong>Koordination:<\/strong> Privates Digital-Unternehmen (Spanien)<\/p>\n<p><strong>Beteiligte:<\/strong> 16 Beteiligte, zumeist aus dem Verkehrssektor, zwei Innenministerin, eine Polizeibeh\u00f6rde<\/p>\n<p>Ziel: Entwicklung eines \u201einteraktiven Online-Instruments\u201c, das es \u201eden Sicherheitskr\u00e4ften erm\u00f6glicht, verd\u00e4chtige Personen und gef\u00e4hrliche Gegenst\u00e4nde (in \u00f6ffentlichen Verkehrsmitteln) umgehend zu erkennen\u201c.<strong>\u00a0<\/strong><\/p>\n<p><strong>Migration\/Grenzen: NESTOR<\/strong><\/p>\n<p>aN Enhanced pre-frontier intelligence picture to Safeguard The EurOpean boRders, offizieller deutscher Titel: Ganzheitliches \u00dcberwachungssystem f\u00fcr die EU-Grenzen , Laufzeit: 2021-2023, F\u00f6rdersumme: 5 Mio. Euro<\/p>\n<p><strong>Koordination:<\/strong> Griechische Polizei<\/p>\n<p><strong>Beteilige:<\/strong> 20 Beteiligte, \u00fcberwiegend IT-Unternehmen (davon 1 aus Deutschland), einige Innenministerien<\/p>\n<p><strong>Ziel:<\/strong> Gest\u00fctzt auf \u201eAnalysetechnologien im optischen, thermischen Bildgebungs- und Funkfrequenzspektrum, die von einem interoperablen Sensornetz gespeist werden\u201c, will das Projekt ein \u201eumfassenden Grenz\u00fcberwachungssystem der n\u00e4chsten Generation entwickeln. Erm\u00f6glicht werden soll auch \u201e\u00fcber See- und Landgrenzen hinweg eine Lageerkennung im Grenzvorbereich\u201c.<\/p>\n<p><strong>Auswertungen\/Ermittlungshilfen: LOCARD<\/strong><\/p>\n<p>Lawful evidence collecting an continuity platform development (offizieller deutschen Titel: Erfassung digitaler Beweise zur Verbrechensbek\u00e4mpfung), Laufzeit: 2019-2022, F\u00f6rdersumme: 6,8 Mio. Euro<\/p>\n<p><strong>Koordination:<\/strong> Griechisches IT-Unternehmen<\/p>\n<p><strong>Beteiligte:<\/strong> 22 Beteiligte, vor allem IT-Unternehmen, Polizei aus Griechenland und Rum\u00e4nien, aus Deutschland: Technische Universit\u00e4t Berlin, Hochschule f\u00fcr den \u00f6ffentlichen Dienst in Bayern<\/p>\n<p><strong>Ziel:<\/strong> Da terroristische und allgemein kriminelle Aktivit\u00e4ten zunehmend mit digitalen Werkzeugen unternommen werden, will das Projekt eine Plattform bereitstellen, mit der \u201edigitale Beweisdaten gespeichert und eine angemessene Beweiskette in der juristischen Arbeit sichergestellt werden k\u00f6nnen\u201c.<\/p>\n<p><strong>Vernetzung: CYCLOPES<\/strong><\/p>\n<p>Fighting Cybercrime \u2013 Law Enforcement Practioners\u2018 Netzwork (offzieller deutscher Titel: Zusammenf\u00fchrung von Industrie und Wissenschaft zur Bek\u00e4mpfung der Cyberkriminalit\u00e4t ), Laufzeit: 2021-2026, F\u00f6rdersumme: 3,5 Mio. Euro<\/p>\n<p><strong>Koordination:<\/strong> Polnische Forschungsplattform (unter Polizei-Beteiligung)<\/p>\n<p><strong>Beteiligte:<\/strong> 20 Beteiligte, einige privatwirtschaftliche Unternehmen, Innenministerien aus drei L\u00e4ndern, Polizeien aus sechs L\u00e4ndern, aus Deutschland: Zentralstelle f\u00fcr Informationstechnik im Sicherheitsbereich, 1 privatwirtschaftliches Institut<\/p>\n<p><strong>Ziel:<\/strong> Durch das Projekt soll ein \u201eNetzwerk f\u00fcr Strafverfolgungsbeh\u00f6rden zur Bek\u00e4mpfung der Cyberkriminalit\u00e4t aufgebaut und unterhalten (werden), mit dem Synergien zwischen den Beh\u00f6rden, der Industrie und der wissenschaftlichen Gemeinschaft geschaffen werden sollen\u201c.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h4>Mehr Sicherheit durch Forschungsf\u00f6rderung?<\/h4>\n<p>Die Forschungsf\u00f6rderung innerhalb der Europ\u00e4ischen Union findet im Rahmen unterschiedlicher Strategien in unterschiedlichen Politikbereichen statt. Der hier untersuchte Bereich ergibt sich aus einer \u00dcberschneidung von innovationsorientierter Wirtschaftspolitik, und technikgest\u00fctzten Sicherheitsversprechen \u2013 bezogen auf die die gegenw\u00e4rtig als dominierend wahrgenommenen Gef\u00e4hrdungen. Ausweislich der gef\u00f6rderten Projekte bestehen diese in der illegalisierten Migration, Terrorismus und jenen Kriminalit\u00e4tsformen, die durch das Internet erst erm\u00f6glicht werden oder durch digitale Begehungsformen in Ausma\u00df und Intensit\u00e4t zugenommen haben.<\/p>\n<p>Da der vorgestellte Bereich explizit einen technischen Fokus hatte, \u00fcberrascht es nicht, dass die F\u00f6rderungen zum Ausbau der \u00dcberwachungskapazit\u00e4ten, genauer: einer technikgest\u00fctzten Kontrollinfrastruktur beitragen. Das beginnt auf der Ebene der Hardware bei den Durchleuchtungstechnologie (die Drohnen-Forschungen wurden hier bewusst ausgeklammert), auf der Ebene der Software betrifft dies der Anwendungen K\u00fcnstlicher Intelligenz, die von der Verdachtssch\u00f6pfung bis zu den Verdichtungen zu konkreten Ermittlungsverfahren reichen. Im Moment scheint dies begrenzt auf einzelne Ph\u00e4nomenbereiche (von der Radikalisierung bis zu Kindesmissbrauch), offenkundig ist jedoch, dass die so entwickelten Instrumente und Verfahren auf alle Formen suspekten oder unerw\u00fcnschten Verhaltens angewendet werden k\u00f6nnen. B\u00fcrgerrechtliche Probleme liegen deshalb im Gebrauch wie im Missbrauch der neuen, technikgest\u00fctzten Handlungsr\u00e4ume. Es hat den Anschein, dass diese Frage in den gef\u00f6rderten Projekten deutlich zu kurz kommen.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> \u00a0 Die Angaben in diesem Text beziehen sich auf den Stand von Januar 2023.<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> \u00a0 <a href=\"https:\/\/ec.europa.eu\/info\/funding-tenders\/opportunities\/portal\/screen\/home\">https:\/\/ec.europa.eu\/info\/funding-tenders\/opportunities\/portal\/screen\/home<\/a><\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> \u00a0\u00a0 ebd.<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> \u00a0 <a href=\"https:\/\/erc.europa.eu\/\">https:\/\/erc.europa.eu<\/a><\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> \u00a0 Verordnung v. 28.4.2021, Amtsblatt L 170\/1 v. 15.5.2021<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> \u00a0 <a href=\"https:\/\/ec.europa.eu\/info\/funding-tenders\/opportunities\/portal\/screen\/opportunities\/topic-search\">https:\/\/ec.europa.eu\/info\/funding-tenders\/opportunities\/portal\/screen\/opportunities\/topic-search<\/a><\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> \u00a0 <a href=\"https:\/\/cordis.europa.eu\/projects\/de\">https:\/\/cordis.europa.eu\/projects\/de<\/a>. Alle nachfolgenden Angaben stammen aus dieser Projektdatenbank.<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>Forschungen zur inneren Sicherheit werden durch die Europ\u00e4ische Union (EU) in verschiedenen Kontexten und Formaten<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[539,756,1415,1453],"class_list":["post-21659","post","type-post","status-publish","format-standard","hentry","category-blog","tag-eu-sicherheitsforschung","tag-horizon-2020","tag-technologie","tag-ueberwachung"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/21659","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=21659"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/21659\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=21659"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=21659"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=21659"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}