{"id":6388,"date":"2012-12-04T22:19:31","date_gmt":"2012-12-04T22:19:31","guid":{"rendered":"https:\/\/www.cilip.de\/?p=6388"},"modified":"2012-12-04T22:19:31","modified_gmt":"2012-12-04T22:19:31","slug":"international-im-verborgenen-agierende-polizeinetzwerke","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=6388","title":{"rendered":"International im Verborgenen agierende Polizeinetzwerke"},"content":{"rendered":"<p>Zu den Aufgaben des Bundeskriminalamtes (BKA) als Zentralstelle f\u00fcr internationale Ermittlungen geh\u00f6rt der polizeiliche Dienstverkehr mit Polizei- und Justizbeh\u00f6rden anderer Staaten. Hierzu z\u00e4hlt das Amt auch die Mitarbeit in zahlreichen Netzwerken, die heikle \u00dcberwachungsma\u00dfnahmen er\u00f6rtern, aber nirgends institutionell angebunden sind: Etwa in der \u201eEuropean Cooperation Group on Undercover Activities (ECG)\u201c oder der \u201eInternational Working Group on Undercover Policing (IWG)\u201c, an denen leitende BeamtInnen der f\u00fcr verdeckte Ermittlungen zust\u00e4ndigen Dienststellen beteiligt sind.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Eine \u201eCross-Border Surveillance Working Group\u201c (CSW) vernetzt Mobile Einsatzkommandos aus 12 EU-Staaten sowie die EU-Polizeiagentur Europol zu grenz\u00fcberschreitenden Observationstechniken.<!--more--><\/p>\n<p>Mit \u00e4hnlichem Ziel treffen sich Angeh\u00f6rige von Polizeien mehrerer EU-Staaten im Projekt \u201eInternational Specialist Law Enforcement\u201c (ISLE). Ziel des 2009 begonnenen Vorhabens ist der Austausch und die Vermittlung von Kenntnissen zum heimlichen Eindringen in R\u00e4ume, Fahrzeuge und elektronische Ger\u00e4te. Zudem sollen forensische F\u00e4higkeiten zum Auslesen von Daten aus digitalen Medien verbessert werden. ISLE wird von der EU-Kommission finanziert und von der britischen Serious Organised Crime Agency (SOCA) geleitet. Das BKA bringt sich mit der Abteilung Zentrale kriminalpolizeiliche Dienste (ZD) ein. Zwar ist ISLE formal abgeschlossen und mit dem Abfassen von Evaluationsberichten besch\u00e4ftigt. Nun soll aber die zweite Stufe des Projekts \u201eL\u00f6sungsans\u00e4tze und Methoden zur \u00dcberwindung von technisch komplexen Sicherungseinrichtungen\u201c identifizieren.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/p>\n<p>Die Bundesregierung betont, die Zusammenarbeit w\u00fcrde keine operativen Ma\u00dfnahmen anbahnen, \u201esondern auf den Austausch von Fachwissen\u201c abstellen. Dennoch d\u00fcrfte das Projekt wie die anderen, informellen Netzwerke insbesondere f\u00fcr den Aufbau internationaler Kontakte grundlegend sein. Zwar mag es richtig sein, dass im offiziellen Teil der Treffen keine konkreten Operationen, sondern \u201enur\u201c Rahmenbedingungen oder spezifische Problemlagen und Defizite der Beh\u00f6rden besprochen werden. Wie problematisch ein derartiger \u201eGedankenaustausch\u201c ist, wurde aber im Herbst in der heftigen Debatte um das von der EU-Kommission finanzierte Forschungsprojekt \u201eClean IT\u201c offenkundig. Die Innenministerien Deutschlands, Gro\u00dfbritanniens, Belgiens, der Niederlande und Spaniens nehmen dort \u201eComputerkriminalit\u00e4t, Hate Speech, Diskriminierung, illegale Software, Kinderpornographie und Terrorismus\u201c aufs Korn.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> In \u201eClean IT\u201c sollen Ma\u00dfnahmen vorgestellt und diskutiert werden, den Internetverkehr auszuspionieren und gegebenenfalls zu unterbinden. Das Bundesinnenministerium ist dort mit der Abteilung \u00d6ffentliche Sicherheit vertreten, zudem reisen VertreterInnen des BKA und des Bundesamts f\u00fcr Verfassungsschutz zu einzelnen Sitzungen an. Wieder bekr\u00e4ftigt die Bundesregierung, die \u201eExperten\u201c h\u00e4tten kein \u201epolitisches Verhandlungsmandat\u201c.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Jedoch werden die in \u201eClean IT\u201c er\u00f6rterten Ma\u00dfnahmen in anderen, internationalen Gremien verrechtlicht: Seit 1992 ist die Bundesregierung Mitglied des \u201eEurop\u00e4ischen Instituts f\u00fcr Telekommunikationsnormen\u201c (ETSI), das unter anderem weltweit g\u00fcltige Standards zur \u00dcberwachung von Telekommunikation (\u201eLawful Interception\u201c) entwickelt. Dabei geht es um die technische Ausstattung von Telekommunikationsanlagen, damit diese f\u00fcr die zust\u00e4ndigen Beh\u00f6rden abh\u00f6rbar sind. Im ETSI sind auf allen Ebenen Telekommunikationsanbieter und Hersteller von \u00dcberwachungstechnik vertreten. Von deutscher Beh\u00f6rdenseite arbeiten die Bundesnetzagentur, das Bundesamt f\u00fcr Verfassungsschutz und das Zollkriminalamt in entsprechenden Arbeitsgruppen mit.<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Neben dem BKA haben auch Verfassungsschutz\u00e4mter verschiedener Bundesl\u00e4nder mehrmals teilgenommen.<\/p>\n<p>(Matthias Monroy)<\/p>\n<h5><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a>\u00a0\u00a0\u00a0\u00a0\u00a0 BT-Drs. 17\/9844 v. 31.5.2012<\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Drs. 17\/10713 v.17.9.2012<\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a>\u00a0\u00a0\u00a0\u00a0 \u201eCLEAN IT \u2013 DRAFT DOCUMENT\u201c v. 24.11.2012, https:\/\/netzpolitik.org\/wp-upload\/<br \/>\nCLEAN+IT+DRAFT+DOCUMENT+02.doc<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Drs. 17\/11238 v. 26.10.2012<\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a>\u00a0\u00a0\u00a0\u00a0 BT-Drs. 17\/11239 v. 26.10.2012<\/h5>\n","protected":false},"excerpt":{"rendered":"<p>Zu den Aufgaben des Bundeskriminalamtes (BKA) als Zentralstelle f\u00fcr internationale Ermittlungen geh\u00f6rt der polizeiliche Dienstverkehr<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[107,145],"tags":[],"class_list":["post-6388","post","type-post","status-publish","format-standard","hentry","category-cilip-101-102","category-meldungen-europa"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=6388"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/6388\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=6388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=6388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=6388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}