{"id":8117,"date":"2005-01-30T10:43:25","date_gmt":"2005-01-30T10:43:25","guid":{"rendered":"https:\/\/cilip.site36.net\/?p=8117"},"modified":"2005-01-30T10:43:25","modified_gmt":"2005-01-30T10:43:25","slug":"geheimverfahren-gegen-terroristen-g8-modelle-auch-fuer-die-eu","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=8117","title":{"rendered":"Geheimverfahren gegen Terroristen?\u00a0G8-Modelle auch f\u00fcr die EU"},"content":{"rendered":"<h3>von Tony Bunyan<\/h3>\n<p><strong>\u201eBesondere Ermittlungsmethoden\u201c und geheimdienstliche \u201eErkenntnisse\u201c als Beweismittel: Die Gruppe der sieben st\u00e4rksten Industriestaaten plus Russland (G8) will im \u201eKrieg gegen den Terror\u201c neue globale Standards durchsetzen und findet damit \u2013 zumindest teilweise \u2013 Anklang in der EU.<\/strong><\/p>\n<p>Seit dem 11. September 2001 hat die G8 eine f\u00fchrende Rolle in der Politik \u201einnerer Sicherheit\u201c \u00fcbernommen. Als \u201eglobale\u201c Gruppierung unter der F\u00fchrung der USA setzt sie globale Standards. Die ersten Forderungen hat die EU bereits \u00fcbernommen: Die Einf\u00fchrung biometrischer P\u00e4sse ist beschlossen, die Speicherung von Telekom-Verbindungsdaten steckt im Gesetzgebungsverfahren des Rates der EU-Innen- und Justizminister, und auch mit der Weitergabe von Flugpassagierdaten haben sich die USA durchgesetzt.<!--more--><\/p>\n<p>Die Agenda des \u201eKrieges gegen den Terror\u201c ist damit aber noch nicht abgeschlossen. Seit Anfang 2002 besch\u00e4ftigen sich die G8-Gremien mit der Frage: Wie k\u00f6nnen die Ergebnisse geheimer \u00dcberwachungen \u201ebefreundeter Dienste\u201c in ausl\u00e4ndischen Strafverfahren genutzt werden und zwar so, dass die Quellen dieser \u201eErkenntnisse\u201c weiterhin geheim bleiben? Auf ihrer Jahrestagung in Mont Tremblant (Kanada) am 13. und 14. Mai 2002 verabschiedeten die G8-Innen- und Justizminister Empfehlungen \u00fcber die Bek\u00e4mpfung \u201etransnationaler Kriminalit\u00e4t\u201c, in denen sie eine \u201eSt\u00e4rkung der Ermittlungskapazit\u00e4ten\u201c und \u201ebesondere Ermittlungstechniken\u201c forderten, im Klartext: \u201eelektronische und andere Techniken der \u00dcberwachung, verdeckte Operationen und kontrollierte Lieferungen\u201c. Die von der Lyon-Gruppe, einem 1996 ins Leben gerufenen Arbeitskreis von Polizei- und Ermittlungsbeh\u00f6rden aus den G8-Staaten, erarbeiteten Empfehlungen fordern dazu auf, die \u201enationalen Bestimmungen f\u00fcr den Einsatz solcher Techniken zu \u00fcberpr\u00fcfen und dabei sicherzustellen, dass die notwendige Anonymit\u00e4t von verdeckten Ermittlern gewahrt bleibt.\u201c Wo erforderlich solle man bi- oder multilaterale Vereinbarungen \u00fcber die Nutzung \u201ebesonderer Ermittlungstechniken\u201c bei internationalen Operationen schlie\u00dfen. Von anderen Staaten erhaltene \u201esensitive Informationen\u201c seien so weit als irgend m\u00f6glich gegen eine Offenlegung in Strafverfahren zu sch\u00fctzen. Die jeweils beteiligten Staaten m\u00fcssten im Voraus \u201epotenzielle Schwierigkeiten\u201c er\u00f6rtern.<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Auf der folgenden Jahrestagung in Paris am 5. Mai 2003 beauftragten die G8-Minister ihre Experten \u201eHindernisse zu identifizieren\u201c, die der Rechtshilfe auf diesem Gebiet im Wege st\u00fcnden.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a><\/p>\n<p>Am 1. Januar 2004 l\u00f6sten die USA Frankreich in der G8-Pr\u00e4si\u00addent\u00adschaft ab und begannen sowohl innerhalb der Gruppe als auch in den Verhandlungen mit der EU verst\u00e4rkt Druck auszu\u00fcben. Im Rahmen der \u201eneuen transatlantischen Agenda\u201c fand am 23. Februar in Dublin ein Treffen von EU- und US-Vertretern zu innen- und rechtspolitischen Themen statt. Unter dem Tagesordnungspunkt \u201eTerrorismuspr\u00e4vention\u201c forderte die amerikanische Seite nicht nur, die Auslieferung von Personen wegen \u201eVorbereitungshandlungen\u201c zu erm\u00f6glichen, sondern auch die gemeinsame Nutzung geheimdienstlicher Erkenntnisse bei gleichzeitigem Quellenschutz. Dabei, so hei\u00dft es im Bericht des Treffens, gehe es um zwei Fragen: \u201e1. Haben Staaten die rechtliche M\u00f6glichkeit, geheimdienstliche Informationen zu sch\u00fctzen, und 2. wie k\u00f6nnen die (Strafverfolgungs-)Beh\u00f6rden eines Staates dar\u00fcber informiert werden, dass ein anderer Staat \u00fcber geheimdienstliche Informationen zu einem Terrorismusfall verf\u00fcgt, in dem sie gerade ermitteln.\u201c<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a> Die USA seien bereit, diesbez\u00fcglich mit der EU zu kooperieren und empfahlen als ersten Schritt, Informationen \u00fcber die rechtliche Situation in den EU-Staaten zusammenzutragen. Hierzu k\u00f6nne man sich eines Fragebogens bedienen, den die Rom-Gruppe der G8 \u2013 das Gremium ihrer geheimdienstlichen Anti-Terror-Experten \u2013 erarbeitet habe und den die US-amerikani\u00adsche Pr\u00e4sidentschaft Anfang des Jahres an die G8-Mitgliedstaaten versandt hatte.<\/p>\n<p>Erheblich deutlicher wurden die Forderungen der USA auf der Washingtoner Jahrestagung der G8-Innen- und Justizminister am 11. Mai, die wiederum eine Reihe von Empfehlungen verabschiedete.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Die nationalen Rechtssysteme sollten ein \u201ebreites Band von besonderen Ermittlungstechniken f\u00fcr Zwecke der internationalen Kooperation\u201c zulassen \u2013 n\u00e4mlich den Einsatz Verdeckter Ermittler und geheimer Video- und Abh\u00f6rger\u00e4te, die \u201e\u00dcberwachung aller Formen der elektronischen Kommunikation\u201c sowie andere \u201ekritische Ma\u00dfnahmen\u201c. Erstaunlich an diesen Empfehlungen ist dabei nicht nur die Unverfrorenheit, mit der geheime Methoden gefordert werden, sondern auch die Vorstellung davon, wie die Ergebnisse dieser \u00dcberwachungen in ausl\u00e4ndischen Strafverfahren einzubringen w\u00e4ren: \u201eDie blo\u00dfe Tatsache, dass eine besondere Ermittlungsmethode, die der ersuchte Staat nach seinem Recht angewandt hat, im ersuchenden Staat &#8230; nicht m\u00f6glich w\u00e4re, sollte nicht per se verhindern, dass deren Ergebnisse vor den Gerichten des ersuchenden Staates als Beweismittel genutzt werden.\u201c Anders ausgedr\u00fcckt: die Polizei des Staates X kann den Staat Y um einen Lauschangriff ersuchen, der ihr zu Hause verboten w\u00e4re. Hauptsache ist, dass die so gewonnenen Erkenntnisse zur Verurteilung des Angeklagten f\u00fchren.<\/p>\n<p>In einem weiteren Set von Empfehlungen legen die G8-Minister den Staaten nahe, \u201eGesetze anzunehmen und\/oder Arbeitsmechanismen zu schaffen, die den Austausch von Informationen zwischen ihren Geheimdiensten, Polizeien und Strafverfolgungsbeh\u00f6rden im weitest m\u00f6glichen Umfang erlauben.\u201c<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> Erneut wird hervorgehoben, dass bei der Nutzung geheimdienstlicher Informationen in der Strafverfolgung der Quellenschutz zu wahren sei. Soweit es \u201emit einem fairen Verfahren vereinbar\u201c ist, k\u00f6nnte dies durch \u201eZusammenfassungen, Ersatz oder Vereinbarungen\u201c erfolgen. Geheimdienstliche Quellen sollen als Beweise verwertet werden, auch wenn die Verteidigung nur die amtliche Zusammen-<br \/>\nfassung der Aussage eines V-Mannes sehen darf, ersatzweise nur den<br \/>\nV-Mann-F\u00fchrer vernehmen kann oder darauf verwiesen wird, dass Aussagegenehmigungen fehlen oder Akten gesperrt sind. Geheimdienst\u00adinformationen aus Drittstaaten sollen \u201enur unter den Bedingungen in einem Strafverfahren verwendet werden, auf die sich der mitteilende und der empfangende Staat geeinigt haben.\u201c Das alles soll \u201eunter Ber\u00fccksichtigung von B\u00fcrgerrechten und grundlegenden Rechtsprinzipien\u201c erfolgen.<\/p>\n<h4>Ein transatlantischer Fragebogen<\/h4>\n<p>Nur vier der 25 EU-Staaten \u2013 Gro\u00dfbritannien, Deutschland, Frankreich und Italien \u2013 geh\u00f6ren auch der G8 an. Insofern k\u00f6nnte man erwarten, dass die EU zu einer eigenst\u00e4ndigen Politik in der Lage w\u00e4re. Sp\u00e4testens die beim EU-US-Gipfeltreffen in Dromoland Castle (Irland) am 26. Juni 2004 verabschiedete \u201eErkl\u00e4rung zur Terrorismusbek\u00e4mpfung\u201c belehrt eines Besseren.<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Beide Seiten bekennen sich zum \u201eAustausch von Informationen zwischen Geheimdiensten und Strafverfolgungsbeh\u00f6rden unter Ber\u00fccksichtigung des nationalen Rechts\u201c. Bei der Strafverfolgung von Terroristen sollen \u201e\u2013 soweit dies das nationale Recht erlaubt \u2013 sensitive Informationen besser gesch\u00fctzt\u201c werden \u2013 und zwar in einer Weise, die die \u201eQuellen sch\u00fctzt und gleichzeitig ein faires Verfahren gew\u00e4hrleistet.\u201c Man will \u201eErmittlungstechniken\u201c f\u00f6rdern und Vorschl\u00e4ge zum Austausch personenbezogener Informationen regelm\u00e4\u00dfig \u00fcberpr\u00fcfen. Eurojust soll verst\u00e4rkt mit den US-Staatsanw\u00e4lten kooperieren. Das Rechtshilfeabkommen zwischen der EU und den USA soll schnell in Kraft gesetzt werden, um die darin vorgesehene Bildung gemeinsamer Ermittlungsgruppen und eine verst\u00e4rkte Zusammenarbeit zu erm\u00f6glichen \u2013 inklusive \u00dcberwachungsma\u00dfnahmen auf Ersuchen der USA.<\/p>\n<p>Dass die EU sowohl die Terminologie als auch die konkreten Forderungen der G8 bzw. der USA so schnell aufgegriffen hat, ist kaum verwunderlich. Seit Anfang 2002 ist die Kooperation mit den USA auf innen- und rechtspolitischem Gebiet erheblich enger geworden, was sich auch in der gro\u00dfen Zahl von Treffen zeigt. Bereits drei Wochen nach dem Dromoland-Gipfel, am 7. Juli, sa\u00dfen erneut \u201ehochrangige\u201c Vertreter beider Seiten im niederl\u00e4ndischen Wassenaar zusammen. Das Protokoll vermerkt: \u201eDer Fragebogen \u00fcber die Nutzung geheimdienstlicher Informationen im Strafverfahren wurde diskutiert.\u201c<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> Es ist derselbe, den die USA Anfang des Jahres den G8-Staaten vorgelegt hatte.<\/p>\n<p>Am 28. Juli versandte die niederl\u00e4ndische EU-Pr\u00e4sidentschaft diesen Fragebogen an die Vertreter der Mitgliedstaaten in der Strafrechtsarbeitsgruppe des Rates mit der Bitte um Beantwortung bis zum 1. Sep\u00adtember.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a> Im ersten Teil des Fragebogens geht es erneut um die Kriminalisierung von \u201eVorbereitungshandlungen\u201c, oder besser: um die Kriminalisierung eines weiten Vorfeldes religi\u00f6ser oder politischer Einstellungen. Sie dienen in den folgenden Abschnitten, die sich um \u201ebesondere Ermittlungstechniken\u201c und die Nutzung geheimdienstlicher \u201eErkenntnisse\u201c im Strafverfahren drehen, als Beispiele: \u201eGibt es in Ihrem Recht Beschr\u00e4nkungen f\u00fcr den Einsatz spezieller Ermittlungstechniken &#8230;? Kann Ihre Regierung beispielsweise offen oder verdeckt observieren, was in einem Gebetshaus oder einem sonstigen Geb\u00e4ude, das einer religi\u00f6sen oder karitativen Vereinigung geh\u00f6rt, vor sich geht? Kann an einem solchen Ort eine elektronische \u00dcberwachung vorgenommen werden? Gibt es Beschr\u00e4nkungen f\u00fcr Durchsuchungen oder Beschlagnahmen an solchen \u00d6rtlichkeiten?\u201c Weiter wollen die USA wissen, ob \u201ereligi\u00f6se W\u00fcrdentr\u00e4ger\u201c durch ein Berufsgeheimnis besonders vor \u00dcberwachungen und Zwangsma\u00dfnahmen gesch\u00fctzt seien. Und schlie\u00dflich: \u201eIn welchem Ma\u00dfe erlaubt Ihr Recht die Verwertung von Informationen der nationalen Sicherheitsdienste in Strafverfahren bei gleichzeitigem Schutz der Quelle und der Verteidigungsrechte? &#8230; In welchem Umfang leisten Sie anderen Staaten Rechtshilfe durch die Sammlung von Informationen und Beweisen?\u201c Anders ausgedr\u00fcckt: K\u00f6nnen Polizei oder Geheimdienste eines EU-Staats im Auftrag der USA eine Moschee verwanzen?<\/p>\n<p>Soweit ersichtlich haben nur elf Mitgliedstaaten auf den Fragebogen geantwortet.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> Nur zwei stellen tats\u00e4chlich die rechtliche Situation in ihrem Land dar \u2013 Portugal und Deutschland. Die anderen \u00e4u\u00dfern sich dagegen in erster Linie zur Qualit\u00e4t des Fragebogens und zum weiteren Vorgehen: \u00d6sterreich sieht in den Fragen einen \u201eklaren Trend\u201c zur Vorverlagerung des Strafrechts in \u201eBereiche, wo schutzw\u00fcrdige Interessen der Individuen gef\u00e4hrdet\u201c w\u00fcrden und bef\u00fcrchtet unter anderem eine Vermischung von Strafverfolgung und geheimdienstlicher T\u00e4tigkeit. Griechenland vermisst den Hinweis auf die Europ\u00e4ische Menschenrechtskonvention und ist besorgt \u00fcber Todesstrafen in den USA und Datenschutzfragen. Die Slowakei und Tschechien fordern, dass auch die USA die Fragen beantwortet, die sie gestellt hat. Belgien, Irland und \u00d6sterreich f\u00e4nden es \u201esehr n\u00fctzlich\u201c wenn jene EU-Mitgliedstaaten, die auch der G8 angeh\u00f6ren, die Antworten offen legen, die sie dort gegeben haben. Dies hat nur die deutsche Delegation getan, ihre Antwort auf den EU-Fragebogen ist mit ihrer G8-Antwort identisch. Belgien fordert ferner, Fragen gemeinsam zu erarbeiten.<\/p>\n<p>Die britische Reaktion ist dagegen sehr bezeichnend. Gro\u00dfbritannien legt seine Antwort an die G8 nicht offen. Der Fragebogen sei den US-amerikanischen Belangen \u201eangemessen\u201c. Der Aufwand f\u00fcr das Ausf\u00fcllen sei jedoch \u201eerheblich\u201c, und es stelle sich daher die Frage, ob dieses Vorgehen effizient sei. W\u00fcnschenswerter sei, dass die G8 eine Reihe von Vorschl\u00e4gen auf den Tisch lege und die EU-Mitgliedstaaten auffordere, Stellung zu nehmen, ob deren Umsetzung rechtliche oder andere Hindernisse entgegen st\u00fcnden. Im Klartext: Die G8 soll die Initiativrolle \u00fcbernehmen, die EU-Staaten sollen ihren Forderungen entsprechen oder begr\u00fcnden, welche Probleme sie damit haben. Deutlicher k\u00f6nnte man das britische Verst\u00e4ndnis der \u201eAtlantischen Allianz\u201c nicht formulieren.<\/p>\n<p>Die Strafrechtsarbeitsgruppe des Rates diskutierte den Fragebogen Anfang September. \u201eEinige Delegationen\u201c sahen Kl\u00e4rungsbedarf hinsichtlich des Zwecks der Umfrage. Die Angelegenheit wurde an den Artikel 36-Ausschuss, die Steuerungsgruppe der strafrechtlichen und polizeilichen Zusammenarbeit der EU, verwiesen. Diese beauftragte die niederl\u00e4ndische Pr\u00e4sidentschaft, mit den US-Beh\u00f6rden in Kontakt zu treten, um das weitere Vorgehen festzulegen. Die USA und die europ\u00e4ischen G8-Mitglieder wurden zur Offenlegung ihrer Antworten im Rahmen der G8 aufgefordert.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Diese Reaktion scheint ein eher laues Inter\u00adesse der EU an den US\/G8-Forderungen zu dokumentieren. Allerdings sollte der Einfluss von hochrangigen Vertretern des Rates und der Kommission nicht untersch\u00e4tzt werden, die sich regelm\u00e4\u00dfig mit ihren US-Partnern treffen und an G8-Arbeitsgruppen beteiligt sind.<\/p>\n<h4>Vorschl\u00e4ge des Anti-Terror-Koordinators<\/h4>\n<p>Die Verwertung geheimdienstlicher Informationen als Beweismittel im Strafverfahren stand bereits auf der Tagesordnung des Rates, als dieser Anfang 2004 hinter verschlossenen T\u00fcren seine Arbeit in Sachen Terrorismusbek\u00e4mpfung bilanzierte. Diese Frage sei \u201eeines der Hauptprobleme, die anzugehen sind\u201c, hei\u00dft es in einem Bericht des Generalsekretariats des Rats an die St\u00e4ndigen Vertreter der Mitgliedstaaten (Coreper). In einem \u201eEvaluationsbericht\u201c von Ende Mai warf der zwei Monate zuvor nach den Anschl\u00e4gen in Madrid eingesetzte Anti-Terror-Koordinator des Rates, Gijs de Vries, die Frage erneut auf.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> Er w\u00fcnschte sich eine \u201eganzheitliche Herangehensweise\u201c an das Problem, wie die verschiedensten staatlichen Institutionen Informationen gemeinsam nutzen k\u00f6nnten. In diesem Zusammenhang sei auch zu pr\u00fcfen, \u201eob Sicherheitsdienste nicht auch einen permanenten Zugang zu Datenbanken der Polizei oder anderer Verwaltungen wie der Grenzbeh\u00f6rden haben sollten.\u201c De Vries h\u00e4lt ferner fest, dass einige Geheimdienste der EU Befugnisse zur \u201e\u00dcberwachung der Telekommunikation und f\u00fcr Lauschangriffe haben, w\u00e4hrend es in anderen Mitgliedstaaten keinen spezifischen rechtlichen Rahmen f\u00fcr besondere Ermittlungstechniken gibt.\u201c<\/p>\n<p>Eine Aufgabe des Anti-Terror-Koordinators ist es, nationale Regelungen der Terrorismusbek\u00e4mpfung zu evaluieren und \u201eEmpfehlungen zur Erg\u00e4nzung oder Anpassung bestehender rechtlicher oder organisatorischer Arrangements\u201c zu erarbeiten. In seinem \u201eZwischenbericht\u201c vom November 2004 l\u00e4sst sich de Vries auch \u00fcber die \u201eSicherheitsdienste\u201c und die \u201eTeilung\u201c von Informationen aus: \u201eEntscheidend f\u00fcr das Aufdecken und Identifizieren von Terroristen, terroristischen Netzwerken und Individuen sowie f\u00fcr die Erstellung von Profilen ist der Zugang zu Datenbanken der Strafverfolgungsbeh\u00f6rden und anderer relevanter Verwaltungs- und Regierungseinrichtungen (z.B. Polizei und Grenzschutz, Sozialbeh\u00f6rden und Arbeits\u00e4mter).\u201c<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a> Insbesondere in der Phase der Vorermittlungen empfiehlt de Vries ein \u201edata-mining\u201c in den verschiedensten Quellen. Die Mitgliedstaaten sollten per Gesetz oder Verordnung den Zugang der Geheimdienste zu den entsprechenden Datenbanken erm\u00f6glichen. Die Dienste sollten nur die Daten erhalten, die f\u00fcr sie erforderlich sind. Der Datenschutz sei zu respektieren. Wie das gehen soll, verr\u00e4t de Vries nicht. Praktisch haben nur jene, die sp\u00e4ter tats\u00e4chlich vor Gericht gestellt werden, eine Chance zu erfahren, dass sie im Netz der \u00dcberwachung h\u00e4ngen geblieben sind.<\/p>\n<p>Eine weitere Empfehlung erkl\u00e4rt die Zulassung geheimdienstlicher Informationen als Beweismittel vor Gericht zur \u201eNotwendigkeit\u201c. Der Anti-Terror-Koordinator erkennt an, dass dadurch m\u00f6glicherweise Grundrechte eingeschr\u00e4nkt w\u00fcrden, zieht daraus aber keine Konsequenzen. \u201eSicherheitsdienste\u201c st\u00fcnden der Verwendung ihrer Erkenntnisse vor Gericht eher zur\u00fcckhaltend gegen\u00fcber, weil sie die \u201eIdentifikation ihrer Quellen\u201c und die Offenlegung bestimmter \u201ebesonderer Techniken\u201c bef\u00fcrchteten. Die Schl\u00fcsselfrage sei die Offenlegung der Informationen gegen\u00fcber dem Richter und der Verteidigung. \u201eMitarbeiter der Sicherheitsdienste werden pers\u00f6nlich als privilegierte Zeugen in einer \u00f6ffentlichen oder nicht-\u00f6ffentlichen Verhandlung aussagen m\u00fcssen etc.\u201c, hei\u00dft es schlicht in dem Bericht. Ob diese Aussage in \u00f6ffentlicher oder nicht-\u00f6ffentlicher Sitzung erfolgt, ob der Informant selbst oder nur der<br \/>\nV-Mann-F\u00fchrer aussagt, ob die Verteidigung und der Beschuldigte das Recht haben, diese \u201eQuelle\u201c ins Kreuzverh\u00f6r zu nehmen, ob Gericht und Verteidigung das gesamte Ergebnis einer \u00dcberwachung oder nur geheimdienstlich ausgew\u00e4hlte Bruchst\u00fccke erhalten \u2013 das macht f\u00fcr die Grundrechte der Betroffenen einen erheblichen Unterschied.<\/p>\n<p>F\u00fcr de Vries sind diese Fragen offenbar nicht von Bedeutung. Entscheidend ist f\u00fcr ihn vielmehr, dass Geheimdienstinformationen die \u201eKapazit\u00e4ten der Ermittlung und der Strafverfolgung steigern.\u201c Es brauche ein \u201ekoh\u00e4rentes Set von Gesetzen und Verfahren f\u00fcr das Zusammenspiel von geheimdienstlichen Informationen und Justizsystem unter Ber\u00fccksichtigung von fundamentalen Menschenrechten.\u201c Daf\u00fcr sollten die Mitgliedstaaten \u201ealle notwendigen Schritte unternehmen\u201c. Bei der Suche nach \u201ebest practices\u201c k\u00f6nnten sie auf die \u201elaufenden Arbeiten in einigen Mitgliedstaaten sowie in anderen Foren (z.B. der G8)\u201c aufbauen.<\/p>\n<p>De Vries\u2019 Empfehlungen sind bisher noch nicht in den EU-Anti-Terror-Aktionsplan eingegangen. Dennoch bleiben sie weiter auf der Agenda der EU-Gremien. Auf einem informellen Treffen im Januar 2005 in Luxemburg einigten sich EU- und US-Repr\u00e4sentanten darauf, den omin\u00f6sen Fragebogen m\u00f6glichst rasch zu beantworten. Eurojust-Mitglieder und \u201epolicy-makers\u201c aus den EU-Mitgliedstaaten sollen sich auf einem \u201eworkshop\u201c mit der Verwertung von Geheimdienst-Infor\u00adma\u00adtionen im Strafverfahren auseinandersetzen.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Die Frage sei f\u00fcr die USA \u201evital f\u00fcr die Glaubw\u00fcrdigkeit des Anti-Terrorismus\u201c. Das neue britische Anti-Terror-Gesetz, das \u201eKontroll-Anordnungen\u201c gegen Verd\u00e4chtige auf\u00adgrund nicht hinterfragbarer Geheimdienst-\u201eEr\u00adkenntnisse\u201c zul\u00e4sst, zeigt, wohin solche Vitalit\u00e4t f\u00fchren kann.<\/p>\n<h5>Tony Bunyan ist Herausgeber von Statewatch in London.<\/h5>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> www.g8.gc.ca\/2002kananaskis\/transnational_crime-en.pdf<\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> www.g8.gc.ca\/paris_may052003-en.pdf<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Ratsdok. 6862\/04 v. 3.3.2004<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> www.g8.gc.ca\/g8_recs_special_investigation_techniques-en.pdf<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> www.g8.gc.ca\/g8_recs_information_sharing-en.pdf<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> Ratsdok. 10809\/04 v. 26.6.2004<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> Ratsdok. 11325\/04 v. 12.7.2004<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> Ratsdok. 10694\/04 v. 28.7.2004<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> Ratsdok. 12041\/04 v. 7.9.2004<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> Ratsdok. 13091 v. 6.10.2004 und 13744 v. 9.11.2004<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Ratsdok. 9876\/04 v. 26.5.2004<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> Ratsdok. 14306\/3\/04 v. 23.11.2004<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> Ratsdok. 5437\/05 v. 17.1.2005<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Tony Bunyan \u201eBesondere Ermittlungsmethoden\u201c und geheimdienstliche \u201eErkenntnisse\u201c als Beweismittel: Die Gruppe der sieben st\u00e4rksten<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,86],"tags":[154,532,651,1227,1470],"class_list":["post-8117","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-080","tag-krieg-gegen-den-terror","tag-eu-innen-und-justizpolitik","tag-g8","tag-rom-gruppe","tag-usa"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/8117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=8117"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/8117\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=8117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=8117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=8117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}