• Welcome to COMMUNICATIONS LASER #17. Please log in.

[Behördliche Informationssysteme (Datenbanken)... ]

Started by Textaris(txt*bot), June 09, 2005, 04:22:06 PM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Textaris(txt*bot)

Quote[...] Die seit fast zehn Jahren von der Hamburger Polizei geführte Datei über gewaltbereite Fußball-Fans ist aus Sicht des Hamburger Datenschutzbeauftragten rechtswidrig und sollte umgehend gelöscht werden. "Das Ausmaß der Speicherung von Betroffenen, gerade aber auch von Kontakt- und Begleitpersonen unter Vernachlässigung grundlegender datenschutzrechtlicher Anforderungen ist nicht akzeptabel", erklärte der Datenschutzbeauftragte Johannes Caspar am Mittwoch.

Mitte Januar war durch eine Kleine Anfrage der Linken ans Licht gekommen, dass die Polizei 2170 Menschen aus dem Bereich Fußball registriert hat, darunter 1070 Fans des Bundesligisten Hamburger SV und 426 Anhänger des Zweitligisten FC St. Pauli. Wer in der Datei geführt wird, erfährt davon in der Regel nichts. Es bestehe keine Informationspflicht, hieß es in der Senatsantwort.

Caspar begrüßte, dass die Polizei inzwischen rund 900 Personen wieder aus der Crime-Datei "Gruppen- und Szenegewalt" gelöscht habe. Gleichwohl habe die Prüfung zahlreiche so schwere datenschutzrechtliche Mängel offenbart, dass nun eine formelle Beanstandung ausgesprochen worden sei.

Der zuständige Innensenator Andy Grote (SPD) versprach Besserung. "Es handelt sich bei den beschriebenen Missständen im Umgang mit der betreffenden Crime-Datei um einen schwerwiegenden Vorgang." Er habe die Polizei bereits aufgefordert, Defizite umgehend zu beseitigen. "Mit dem Polizeipräsidenten wurde zudem vereinbart, dass die Funktion eines eigenen Datenschutzbeauftragten der Polizei eingerichtet wird."

Die Datenschützer hatten bei einer Prüfung festgestellt, dass die am 1. Juni 2006 erstellte Datei unter anderem Informationen über Punks, Skinheads, Rocker oder russische Aussiedler enthielt, welche sei längerem gar nicht mehr in der Zuständigkeit der zugriffsberechtigten Stellen lag. Überhaupt konnte zudem bei einem nicht unerheblichen Teil der Verdächtigen und Beschuldigten nicht positiv festgestellt werden, das es erforderlich war, die Daten zu speichern.

Ebenfalls kritisch bewertete Hamburgs Datenschützer, dass in der Datei zahlreiche Kontakt- und Begleitpersonen über die gesetzlich festgelegte Frist hinweg gespeichert waren. In einem Fall seien sogar personenbezogene Daten eines Kindes gespeichert worden. Der Senatsantwort zufolge waren in der Datei neben Namen und Adressen der Beschuldigten und Verdächtigen auch Fotos sowie Informationen zu Kontakt- und Begleitpersonen gespeichert.

Für Caspar stelle sich nun die Frage, ob in anderen Crime-Dateien möglicherweise ähnliche Datenschutzverstöße vorliegen. "Der ganze Vorgang lässt nicht nur eine Krise der automatisierten Datenhaltung bei der Polizei befürchten, sondern auch auf eine Krise des Datenschutzes in Hamburg schließen", betonte Caspar. Gleichzeitig wies er daraufhin, dass die Datenschützer aufgrund der geringen personellen Ausstattung nicht in der Lage seien, ihre Aufgaben noch angemessen zu erledigen.

Im Oktober vorigen Jahres hatten die Grünen einen Antrag in den Bundestag eingereicht, die Bundesregierung solle die so genannte vom BKA bundesweit geführte Hooligan-Datei dahingehend überprüfen, ob Personen ungerechtfertigt aufgeführt seien. Seinerzeit hieß es, 13.000 Personen seien darin bereits erfasst. Die damit einhergehende Stigmatisierung müsse beendet werden, meinen die Grünen. (mit Material der dpa) / (anw)

Quoteextempore, 17.02.2016 12:27

Die Polizei hat keinen eigenen Datenschutzbeauftragten?
Ich bin einfach zu naiv für diese Welt.

QuoteBlergh, 17.02.2016 13:11

Re: Die Polizei hat keinen eigenen Datenschutzbeauftragten?
Wozu? Datenschutz ist sowieso Täterschutz, hat doch der Bundes-CIO durch die Blume gesagt.




Aus: ""Hooligan-Datei": Hamburger Datenschützer befürchtet Krise der polizeilichen Datenhaltung" (17.02.2016)
Quelle: http://www.heise.de/newsticker/meldung/Hooligan-Datei-Hamburger-Datenschuetzer-befuerchtet-Krise-der-polizeilichen-Datenhaltung-3108470.html


Textaris(txt*bot)

Quote[...] In der EU-Datenbank Eurodac werden Fingerabdrücke von Flüchtlingen gespeichert. Nun sollen Gesichtsfotos dazukommen. Die Bundesregierung begrüßt das, die Linke warnt. ...


Aus: "Biometrie: Die Bundesregierung freut sich schon auf Gesichtserkennung" (7. Juni 2016)
Quelle: http://www.zeit.de/digital/datenschutz/2016-06/biometrie-bundesregierung-freut-sich-auf-gesichtserkennung

Textaris(txt*bot)

Quote[...] Die EU-Grenzschutzagentur Frontex fordert mehr Zugriff auf personenbezogene Daten. Um prüfen zu können, ob unter den Migranten in den griechischen und italienischen Hotspots Terroristen oder Kriminelle seien, müsse Frontex diese Daten einsehen dürfen, sagte Frontex-Direktor Fabrice Leggeri dem Redaktionsnetzwerk Deutschland. "Die Nutzung des Schengen-Informationssystems ist für eine wirksame Grenzkontrolle unerlässlich, doch das erlaubt uns der EU-Gesetzgeber nicht", sagte er. Es genüge nicht, nur das Personal und die Etats aufzustocken.
Frontex registriert eine Zunahme von Migranten aus Afrika, die sich aus Libyen und Ägypten auf den gefährlichen Weg nach Italien begeben. "Das wird wohl der Schwerpunkt dieses Jahres", sagte Leggeri. Seit Jahresbeginn hat Frontex nach eigenen Angaben 47.000 Menschen in Seenot gerettet – 33.000 in Griechenland und 17.000 in Italien.

Leggeri forderte auch mehr legale Einreisemöglichkeiten nach Europa: "Am besten wäre es, wenn Menschen gar nicht erst in Seenot gerieten. Wenn es mehr legale Einreisemöglichkeiten gäbe – für schutzbedürftige Menschen, aber auch für jene, die aus wirtschaftlichen Motiven auswandern", sagte er. Von der EU bereits beschlossene Umsiedlungsprogramme seien ein Anfang.

Anerkennend äußerte sich Leggeri über den Beitrag Deutschlands bei der Sicherung der Außengrenzen. "Die Bundesrepublik leistet einen großen Beitrag."

Nach Auffassung des Frontex-Chefs wird der Zuzug von Flüchtlingen nach Europa noch lange anhalten. "Der Migrationsdruck wird bleiben, weil dessen Ursachen nicht so schnell verschwinden werden", sagte Leggeri mit Blick auf den Krieg in Syrien, die Terrormiliz "Islamischer Staat" (IS) im Nahen Osten und die Gewalt am Horn von Afrika. "Aber das sollte uns keine Angst machen. Die Geschichtsbücher sind voll von Völkerwanderungen", sagte Leggeri.


Aus: "Grenzschutz: Frontex verlangt Zugriff auf Personendaten" (22. Juni 2016)
Quelle: http://www.zeit.de/politik/ausland/2016-06/grenzschutz-frontex-mehr-rechtliche-befugnisse


Textaris(txt*bot)

Quote[...] In der Falldatei Rauschgift (FDR) der Kriminalämter des Bundes und der Länder haben Datenschutzbeauftragte diverse unzulässige Einträge gefunden. Als Beispiel führen sie Einträge zu Bagatellfällen wie dem Konsum eines Joints auf. Auch seien die Daten des Gastgebers einer Privatparty gespeichert worden, in dessen Toilette Gäste Drogen konsumiert hatten, geht aus einer Mitteilung der Bundesdatenschutzbeauftragten Andrea Voßhoff hervor.

Die FDR ist Teil der beim Bundeskriminalamt geführten bundesweiten Datenbank INPOL. Sie enthielt laut Mitteilung 2015 Informationen zu Drogendelikten von rund 680.000 Personen. Die Behörden können nach einem Verstoß gegen das Betäubungsmittelgesetz Beschuldigte speichern, um weitere Straftaten zu verhindern und zukünftige Ermittlungen zu erleichtern. Es dürften aber nur Straftaten mit länderübergreifender oder erheblicher Bedeutung gespeichert werden (Paragraf 2 BKA-Gesetz). Jeder Eintrag müsse einzeln geprüft und in einer sogenannten Negativprognose begründet werden (Paragraf 8 BKA-Gesetz).

Das sei in einigen Fällen nicht geschehen. So sei ein Apotheker registriert worden, nachdem ein Kunde rezeptpflichtige Medikamente gestohlen hatte. Bei vielen Einträgen fehlten die geforderten Negativprognosen. In weiteren Fällen sei nicht überprüft worden, ob Daten nach Freisprüchen oder Verfahrenseinstellungen gelöscht werden müssen. Hier fehlten häufig die notwendigen Rückmeldungen der Staatsanwaltschaft.

Die Datenschutzbeauftragten des Bundes und der Länder hatten die FDR das erste Mal überprüft. Beteiligt waren die Landesdatenschutzbeauftragten aus Baden-Württemberg, Bayern, Berlin, Brandenburg, Bremen, Hessen, Niedersachsen, Nordrhein-Westfalen, Rheinland-Pfalz, Sachsen-Anhalt, Schleswig-Holstein und Thüringen. Sie fordern nun, dass die beanstandeten Mängel behoben werden. Auch in anderen Verbunddateien der Polizei müssten die grundlegenden Regeln für die Speicherung eingehalten werden. (anw)


Aus: "Datenschützer: BKA speichert rechtswidrig Bagatellfälle in Rauschgiftdatei" Andreas Wilkens (10.11.2016)
Quelle: https://www.heise.de/newsticker/meldung/Datenschuetzer-BKA-speichert-rechtswidrig-Bagatellfaelle-in-Rauschgiftdatei-3463728.html


Textaris(txt*bot)

Quote[...] Die Schengen-Datenbank, die den Wegfall der Kontrollen an den Binnengrenzen in weiten Teilen der EU mit anderen Überwachungsformen kompensiert, soll deutlich ausgebaut werden. Die EU-Kommission hat am Mittwoch drei Gesetzesentwürfe vorgelegt, die ihrer Ansicht nach dazu beitragen, dass mithilfe des Informationssystems Terrorismus und grenzüberschreitende Kriminalität wirksamer bekämpft werden können. Zudem würden das Grenzmanagement sowie die Migrationssteuerung effizienter gestaltet und so die Sicherheit der EU-Bürger besser gewährleistet.

Eingeführt werden soll unter anderem eine neue Kategorie in die umfangreiche Datenbank, mit der "unbekannte gesuchte Personen" zur Fahndung ausgeschrieben werden können. Dazu kommt dem Plan nach eine Pflicht, Fälle mit Bezug zu terroristischen Straftaten sowie Einreiseverbote für Angehörige von Drittstaaten zwingend in das System einzustellen. Die Kommission will es den berechtigten Behörden zudem erlauben, biometrische Daten wie Gesichtsbilder sowie Finger- und Handabdrücke besser zu nutzen. Damit soll die Identität von Personen, die in den Schengen-Raum einreisen, einfacher festgestellt werden können.

Ausgeschrieben werden dürfen künftig neben Kindern "mit hohem Entführungsrisiko" auch ein breiteres Spektrum gestohlener und gefälschter Waren und Dokumente, um einschlägige Untersuchungen zu verbessern. Dazu kommt die Möglichkeit einer neuen, speziell auf Terrorismus ausgerichteten "Ermittlungsanfrage", die den Nutzern "wesentliche Informationen" schneller an die Hand geben soll. Die Kommission macht sich ferner dafür stark, dass das europäische Polizeiamt Europol "uneingeschränkt" auf das Schengener Informationssystem (SIS) zugreifen darf.

Die geplanten Maßnahmen, die noch durch das EU-Parlament und den Ministerrat müssten, bieten laut dem für die Sicherheitsunion zuständigen Kommissar Julian King "entscheidende technische und operative Verbesserungen". Vor allem werde es leichter, "Personen zu entdecken und zu identifizieren, die uns Schaden zufügen möchten". Innenkommissar Dimitris Avramopoulos betonte: "In Zukunft sollten nie wieder maßgebliche Informationen über mutmaßliche Terroristen oder irreguläre Migranten, die unsere Außengrenzen überschreiten, verloren gehen."

Das SIS unterstützt die Kontrollen an den Schengen-Außengrenzen und die Kooperation der Strafverfolgungs- und Justizbehörden in den 28 EU-Staaten sowie der Schweiz. Es enthält in der zweiten Generation derzeit rund 70 Millionen Einträge und wurde 2015 2,9 Milliarden Mal abgefragt, was einer Milliarde mehr Suchprozessen entspricht als 2014. Auch die heimliche Fahndung nach verdeckt ausgeschriebener Personen über das System ist stark angewachsen.

Befürwortet hat die Kommission zudem ein weiteres Paket zur Bekämpfung der Terrorismusfinanzierung. Demnach müssen die EU-Länder künftig entlang von Mindestvorschriften Geldwäsche als Straftat verfolgen und entsprechende Sanktionen verhängen. Für Barmittel soll bei der Ein- und Ausreise eine Obergrenze von 10.000 Euro gelten, einschlägige Kontrollen will die Brüsseler Regierungseinrichtung verschärft wissen. Zollkontrollen müssten ausgeweitet werden auf Pakete und andere Sendungen mit Bargeld, andere Wertsachen wie Gold und Prepaid-Zahlungskarten, die derzeit nicht regelmäßig anzumelden sind. Insgesamt soll auch hier der Informationsaustausch verbessert werden. Eine Initiative zur stärkeren Kontrolle virtueller Währungen wie Bitcoin startete die Kommission bereits im Sommer. (vbr)


Aus: "Anti-Terror-Kampf: Schengen-Informationssystem soll massiv aufgebohrt werden" Stefan Krempl (21.12.2016)
Quelle: https://www.heise.de/newsticker/meldung/Anti-Terror-Kampf-Schengen-Informationssystem-soll-massiv-aufgebohrt-werden-3579659.html

Textaris(txt*bot)

Quote[...] An den Außengrenzen des Schengenraums werden ab sofort die Reisepässe mit Fahndungslisten und Datenbanken der Sicherheitsbehörden verglichen. Die systematische Überprüfung betrifft auch EU-Bürger. Ziel sei es, sicherzustellen, "dass Personen, welche die Grenzen überqueren, keine Bedrohung für die öffentliche Ordnung oder innere Sicherheit darstellen", sagte eine Kommissionssprecherin. Die EU-Innenminister hatten die Änderung vor gut einem Jahr infolge der Pariser Anschläge vom November 2015 beschlossen.

Das Bundespolizeipräsidium sprach zunächst nur von einer Kontrolle bei Passagieren, die aus Ländern außerhalb des Schengenraums kommen. Da Deutschland keine Landesgrenzen am Außenbereich des Schengenraums hat, ist vor allem der Reiseverkehr an den Flug- und Seehäfen betroffen.

Die Bundespolizei sagte, sie wolle in Deutschland die Auswirkungen auf den Flugverkehr und auf Wartezeiten für die Reisenden aber "so verträglich wie möglich halten". Reiseveranstalter warnten bereits vor möglichen Verzögerungen an Grenzübergängen. Allerdings sieht die Neuregelung Ausnahmen vor, wenn es bei einer strikten Anwendung besonders an Landesgrenzen ansonsten zu "unverhältnismäßigen Auswirkungen auf den Verkehrsfluss" kommen würde.

Bislang mussten an den EU-Außengrenzen lediglich die Daten von Nicht-EU-Bürgern systematisch mit allen Sicherheitsdatenbanken abgeglichen werden – und dies auch nur bei der Einreise. Die Kontrollen sollen nach Angaben der Bundespolizei zu einem schengenweit einheitlich hohen Niveau beitragen. Zum Schengenraum gehören die meisten EU-Staaten und etwa auch die Schweiz und Norwegen.


Aus: "Striktere Kontrollen an EU-Außengrenzen" (7. April 2017)
Quelle: http://www.zeit.de/politik/deutschland/2017-04/schengen-raum-eu-aussengrenzen-terrorgefahr-kontrollen-reisepass-fahndunsdatei

Textaris(txt*bot)

Quote[...] Der Beauftragte für das Flüchtlingsmanagement der Bundesregierung, Frank-Jürgen Weise, hat auf große Lücken im Ausländerregister hingewiesen. In einem "Leitfaden zur Verbesserung der Datenqualität im Ausländerzentralregister warnt Weise, dass mangelhafte Daten "zu teils gravierenden Fehlentscheidungen" bei Asylverfahren und Abschiebungen führen würden. Von dem Leitfaden berichtete zuerst die Süddeutsche Zeitung.

In dem Register sind demnach zehn Millionen Menschen mit ausländischer Staatsangehörigkeit erfasst, darunter etwa 5,7 Millionen Menschen aus Nicht-EU-Staaten. Die Daten werden von etwa 600 Ausländerbehörden in Deutschland verwaltet.

Weil die Daten nicht ausreichend gepflegt worden seien, sei die Qualität in Teilen bislang nicht gut gewesen, schreibt Weise. In Einzelfällen seien Angaben aus dem Jahr 1921 gefunden worden, "von Menschen, die längst nicht mehr am Leben sind, oder von Bürgern, die deutsche Staatsbürger geworden sind und in dem Register eigentlich nicht mehr auftauchen sollten".

"Fehlerhafte Dateneingaben können Rückkehrprozesse erheblich verlangsamen", heißt es laut Süddeutscher Zeitung in dem Bericht. In der Statistik über ausreisepflichtige Menschen seien etwa EU-Bürger erfasst, die gar nicht ausreisen müssten. Solche falschen Zuordnungen führten zu einer verzerrten Debatte über den Umgang mit Ausreisepflichtigen.


Aus: "Ausländerzentralregister: Weise warnt vor Lücken in Ausländer-Datenbank" (4. August 2017)
Quelle: http://www.zeit.de/politik/deutschland/2017-08/auslaenderzentralregister-fluechtlinge-frank-juergen-weise


Textaris(txt*bot)

Quote[...] Die französische Anti-Terror-Datenbank FIJAIT verstößt nicht gegen die Grundrechtecharta der Europäischen Union. Auch die europäische Menschenrechtscharta ist durch ihre Anwendung nicht verletzt. Zu dieser Einschätzung kommen zwei Gutachten des Wissenschaftlichen Dienstes im Bundestag, der die Datei einmal im Lichte des Völkerrechts und zum anderen in Bezug auf eine mögliche Verletzung des des Doppelbestrafungsverbotes analysiert hat.

Das vor einem Jahr eingerichtete "nationale automatisierte Strafregister für terroristische Straftaten" ("Fichier judiciaire national automatisé des auteurs d'infractions terroristes") ist Teil des 2015 beschlossenen "Plans zur Terrorismusbekämpfung". Gespeichert werden Personen ab 13 Jahren, die wegen einer terroristischen Straftat verurteilt wurden. Ebenfalls verarbeitet werden Daten von Personen, die aus Kriegsgebieten zurückkehren und nach Ansicht der Behörden eine terroristische Gefahr darstellen. Schließlich werden in FIJAIT auch Verstöße gegen Ausreiseverbote erfasst.

Begründet wurde das Gesetz mit dem Phänomen der "ausländischen Kämpfer" und den in diesem Zusammenhang erfolgten Anschlägen in Frankreich. Betroffen sind jedoch linke Aktivisten, die beispielsweise im Zusammenhang mit dem baskischen Befreiungskampf vor Gericht standen.

Vorgesehen ist die Speicherung für 20 Jahre. Außerdem wird jede Person, die in FIJAIT gespeichert ist, auch in der nationalen Personenfahndungsdatei eingetragen. Auf diese Weise wollen die Behörden nachvollziehen, wo die Betroffenen im französischen Staatsgebiet angetroffen wurden.

Anders als beispielsweise bei der deutschen Anti-Terrordatei ist eine Speicherung in FIJAIT mit Auflagen verbunden. Unabhängig davon, ob sie ihren Wohnsitz in Frankreich oder im Ausland haben, müssen die Gespeicherten vierteljährlich ihre Anschrift nachweisen.

Eine entsprechende Meldung muss bei der Polizei oder der Gendarmerie gemacht werden. Dort muss auch innerhalb von zwei Wochen jede Änderung der Adresse mitgeteilt werden. Betroffene mit Wohnsitz in Frankreich sind verpflichtet, die Reise ins Ausland zwei Wochen vor Antritt anzuzeigen.

Auch wer im Ausland lebt, muss die Behörden über einen geplanten Grenzübertritt nach Frankreich benachrichtigen. Personen mit französischer Staatsangehörigkeit müssen hierfür persönlich beim zuständigen französischen Konsulat oder der Botschaft vorsprechen. Wer kein Franzose bzw. keine Französin ist, muss die Angaben als Einschreiben mit Rückschein an die zuständige Dienststelle senden.

Wer gegen die Auflagen von FIJAIT verstößt, riskiert eine Freiheitsstrafe von zwei Jahren oder 30.000 Euro Geldstrafe. Nur Ausländer, die in Frankreich im Gefängnis sitzen, sind von dem Procedere ausgenommen.

Der Wissenschaftliche Dienst des Bundestages argumentiert, dass FIJAIT nicht gegen das Doppelbestrafungsverbot der Charta der Grundrechte der Europäischen Union verstößt. Zur Begründung heißt es, dass die Regelung nur greift, wenn eine Person wegen der gleichen Straftat zwei Mal durch ein Strafgericht verurteilt wurde. Bei der 20jährigen Speicherung in FIJAIT und den damit verhängten Meldeauflagen handele es sich aber um keine durch ein Gericht verhängte Strafe.

Auch die Konvention zum Schutze der Menschenrechte und Grundfreiheiten (EMRK) ist nach Ansicht der Bundestags-Juristen nicht verletzt. Zwar wurde die Rechtmäßigkeit von FIJAIT noch nicht vor dem Europäischen Menschenrechtsgerichtshof (EGMR) beklagt. Allerdings wurde dort bereits in drei Verfahren über die Rechtmäßigkeit des in Frankreich geführten "Gewalt- und Sexualstraftäterregisters" FIJAIS geurteilt, dem FIJAIT nachempfunden ist. Auch dort müssen strenge Meldeauflagen erfüllt werden, die Daten werden sogar bis zu 30 Jahre gespeichert.

Trotz dieser gravierenden Einschränkungen befand der EGMR, dass bei einer Speicherung in FIJAIS keine Verletzung Menschenrechtscharta vorliegt. In der Begründung heißt es unter anderem, dass den Betroffenen ausreichend Möglichkeiten zur Verfügung stünden, um die Eintragung überprüfen und im Falle der Unrichtigkeit korrigieren bzw. löschen zu lassen.


Aus: "Speicherung in französischer Anti-Terror-Datei bedeutet strengste Meldeauflagen" Matthias Monroy (11. August 2017)
Quelle: https://www.heise.de/tp/news/Speicherung-in-franzoesischer-Anti-Terror-Datei-bedeutet-strengste-Meldeauflagen-3797876.html

Textaris(txt*bot)

Quote[...] Beim Anschlag auf dem Breitscheidplatz am 19. Dezember starben zwölf Menschen. Laut eines internen Berichts hatte die Polizei, wie berichtet, mehr als drei Stunden gebraucht, bis sie umfassende Fahndungsmaßnahmen eingeleitet hatte wie sie bei Amokläufen oder Terroranschlägen vorgesehen sind. So konnte Amri zunächst entkommen.

Aber schon viel früher hätte der Attentäter aus Tunesien abgeschoben werden können. Eine weitere folgenschwere Panne hätte es nicht gegeben, wenn die Behörden in die polizeiliche Datenbank Inpol geschaut hätten. Amri hatte offiziell keine Papiere. Tunesien verlangte vor der Abschiebung für die Identitätsfeststellung und das Ausstellen von Ersatzpapieren nicht nur Fingerabdrücke und Fotos, sondern auch Abdrücke der Handflächen.

Diese lagen bei der Bundespolizei vor, weil sie die Abdrücke Amri nach seiner Einreise im Juli 2015 abgenommen hatten. Und sie wurden sogar von der Berliner Polizei erneut im Februar 2016 abgenommen. Nach Recherchen von RBB und ,,Berliner Morgenpost" wies der für die Abschiebung zuständige Mitarbeiter der Ausländerbehörde in Kleve in Nordrhein-Westfalen immer wieder darauf hin, dass die Handflächen-Abdrücke benötigt werden.

Da das BKA aber nicht für die Abschiebung zuständig war, wurden diese Abdrücke offenbar auch nicht weitergeleitet. Amri wurde während seines Aufenthaltes in Europa mehrfach an verschiedenen Orten kontrolliert – ein Abgleich in der Datenbank fand offenbar nicht statt.

Am Freitag lädt der Amri-Untersuchungsausschuss zwei BKA-Beamte als Zeugen vor. ,,Wir versprechen uns davon Erkenntnisse, wie das Schengener Informationssystem für Personenfahndung funktioniert", sagte der Ausschussvorsitzende Burkard Dregger (CDU) dem Tagesspiegel. Die BKA-Beamten sollen auch über das Eurodac-System, ein Fingerabdruck-Identifizierungssystem für Asylbewerber, Auskünfte geben. Dregger sagte, man sei in der Aufklärung ,,erst am Anfang".

...



Aus: "Terror am Berliner Breitscheidplatz: Abschlussbericht im Fall Amri soll Pannen offenlegen" Sabine Beikler (12.10.2017)
Quelle: http://www.tagesspiegel.de/berlin/terror-am-berliner-breitscheidplatz-abschlussbericht-im-fall-amri-soll-pannen-offenlegen/20439436.html

Textaris(txt*bot)

Quote[...] Beim Anschlag auf dem Breitscheidplatz am 19. Dezember starben zwölf Menschen. Laut eines internen Berichts hatte die Polizei, wie berichtet, mehr als drei Stunden gebraucht, bis sie umfassende Fahndungsmaßnahmen eingeleitet hatte wie sie bei Amokläufen oder Terroranschlägen vorgesehen sind. So konnte Amri zunächst entkommen.

Aber schon viel früher hätte der Attentäter aus Tunesien abgeschoben werden können. Eine weitere folgenschwere Panne hätte es nicht gegeben, wenn die Behörden in die polizeiliche Datenbank Inpol geschaut hätten. Amri hatte offiziell keine Papiere. Tunesien verlangte vor der Abschiebung für die Identitätsfeststellung und das Ausstellen von Ersatzpapieren nicht nur Fingerabdrücke und Fotos, sondern auch Abdrücke der Handflächen.

Diese lagen bei der Bundespolizei vor, weil sie die Abdrücke Amri nach seiner Einreise im Juli 2015 abgenommen hatten. Und sie wurden sogar von der Berliner Polizei erneut im Februar 2016 abgenommen. Nach Recherchen von RBB und ,,Berliner Morgenpost" wies der für die Abschiebung zuständige Mitarbeiter der Ausländerbehörde in Kleve in Nordrhein-Westfalen immer wieder darauf hin, dass die Handflächen-Abdrücke benötigt werden.

Da das BKA aber nicht für die Abschiebung zuständig war, wurden diese Abdrücke offenbar auch nicht weitergeleitet. Amri wurde während seines Aufenthaltes in Europa mehrfach an verschiedenen Orten kontrolliert – ein Abgleich in der Datenbank fand offenbar nicht statt.

Am Freitag lädt der Amri-Untersuchungsausschuss zwei BKA-Beamte als Zeugen vor. ,,Wir versprechen uns davon Erkenntnisse, wie das Schengener Informationssystem für Personenfahndung funktioniert", sagte der Ausschussvorsitzende Burkard Dregger (CDU) dem Tagesspiegel. Die BKA-Beamten sollen auch über das Eurodac-System, ein Fingerabdruck-Identifizierungssystem für Asylbewerber, Auskünfte geben. Dregger sagte, man sei in der Aufklärung ,,erst am Anfang".

...



Aus: "Terror am Berliner Breitscheidplatz: Abschlussbericht im Fall Amri soll Pannen offenlegen" Sabine Beikler (12.10.2017)
Quelle: http://www.tagesspiegel.de/berlin/terror-am-berliner-breitscheidplatz-abschlussbericht-im-fall-amri-soll-pannen-offenlegen/20439436.html

Textaris(txt*bot)

Quote[...] Beim Anschlag auf dem Breitscheidplatz am 19. Dezember starben zwölf Menschen. Laut eines internen Berichts hatte die Polizei, wie berichtet, mehr als drei Stunden gebraucht, bis sie umfassende Fahndungsmaßnahmen eingeleitet hatte wie sie bei Amokläufen oder Terroranschlägen vorgesehen sind. So konnte Amri zunächst entkommen.

Aber schon viel früher hätte der Attentäter aus Tunesien abgeschoben werden können. Eine weitere folgenschwere Panne hätte es nicht gegeben, wenn die Behörden in die polizeiliche Datenbank Inpol geschaut hätten. Amri hatte offiziell keine Papiere. Tunesien verlangte vor der Abschiebung für die Identitätsfeststellung und das Ausstellen von Ersatzpapieren nicht nur Fingerabdrücke und Fotos, sondern auch Abdrücke der Handflächen.

Diese lagen bei der Bundespolizei vor, weil sie die Abdrücke Amri nach seiner Einreise im Juli 2015 abgenommen hatten. Und sie wurden sogar von der Berliner Polizei erneut im Februar 2016 abgenommen. Nach Recherchen von RBB und ,,Berliner Morgenpost" wies der für die Abschiebung zuständige Mitarbeiter der Ausländerbehörde in Kleve in Nordrhein-Westfalen immer wieder darauf hin, dass die Handflächen-Abdrücke benötigt werden.

Da das BKA aber nicht für die Abschiebung zuständig war, wurden diese Abdrücke offenbar auch nicht weitergeleitet. Amri wurde während seines Aufenthaltes in Europa mehrfach an verschiedenen Orten kontrolliert – ein Abgleich in der Datenbank fand offenbar nicht statt.

Am Freitag lädt der Amri-Untersuchungsausschuss zwei BKA-Beamte als Zeugen vor. ,,Wir versprechen uns davon Erkenntnisse, wie das Schengener Informationssystem für Personenfahndung funktioniert", sagte der Ausschussvorsitzende Burkard Dregger (CDU) dem Tagesspiegel. Die BKA-Beamten sollen auch über das Eurodac-System, ein Fingerabdruck-Identifizierungssystem für Asylbewerber, Auskünfte geben. Dregger sagte, man sei in der Aufklärung ,,erst am Anfang".

...



Aus: "Terror am Berliner Breitscheidplatz: Abschlussbericht im Fall Amri soll Pannen offenlegen" Sabine Beikler (12.10.2017)
Quelle: http://www.tagesspiegel.de/berlin/terror-am-berliner-breitscheidplatz-abschlussbericht-im-fall-amri-soll-pannen-offenlegen/20439436.html

Textaris(txt*bot)

Quote[...] Beim Anschlag auf dem Breitscheidplatz am 19. Dezember starben zwölf Menschen. Laut eines internen Berichts hatte die Polizei, wie berichtet, mehr als drei Stunden gebraucht, bis sie umfassende Fahndungsmaßnahmen eingeleitet hatte wie sie bei Amokläufen oder Terroranschlägen vorgesehen sind. So konnte Amri zunächst entkommen.

Aber schon viel früher hätte der Attentäter aus Tunesien abgeschoben werden können. Eine weitere folgenschwere Panne hätte es nicht gegeben, wenn die Behörden in die polizeiliche Datenbank Inpol geschaut hätten. Amri hatte offiziell keine Papiere. Tunesien verlangte vor der Abschiebung für die Identitätsfeststellung und das Ausstellen von Ersatzpapieren nicht nur Fingerabdrücke und Fotos, sondern auch Abdrücke der Handflächen.

Diese lagen bei der Bundespolizei vor, weil sie die Abdrücke Amri nach seiner Einreise im Juli 2015 abgenommen hatten. Und sie wurden sogar von der Berliner Polizei erneut im Februar 2016 abgenommen. Nach Recherchen von RBB und ,,Berliner Morgenpost" wies der für die Abschiebung zuständige Mitarbeiter der Ausländerbehörde in Kleve in Nordrhein-Westfalen immer wieder darauf hin, dass die Handflächen-Abdrücke benötigt werden.

Da das BKA aber nicht für die Abschiebung zuständig war, wurden diese Abdrücke offenbar auch nicht weitergeleitet. Amri wurde während seines Aufenthaltes in Europa mehrfach an verschiedenen Orten kontrolliert – ein Abgleich in der Datenbank fand offenbar nicht statt.

Am Freitag lädt der Amri-Untersuchungsausschuss zwei BKA-Beamte als Zeugen vor. ,,Wir versprechen uns davon Erkenntnisse, wie das Schengener Informationssystem für Personenfahndung funktioniert", sagte der Ausschussvorsitzende Burkard Dregger (CDU) dem Tagesspiegel. Die BKA-Beamten sollen auch über das Eurodac-System, ein Fingerabdruck-Identifizierungssystem für Asylbewerber, Auskünfte geben. Dregger sagte, man sei in der Aufklärung ,,erst am Anfang".

...



Aus: "Terror am Berliner Breitscheidplatz: Abschlussbericht im Fall Amri soll Pannen offenlegen" Sabine Beikler (12.10.2017)
Quelle: http://www.tagesspiegel.de/berlin/terror-am-berliner-breitscheidplatz-abschlussbericht-im-fall-amri-soll-pannen-offenlegen/20439436.html

Textaris(txt*bot)

Quote[...] Eurodac, Schengener Informationssystem, Visumsdatenbank: Die Europäische Union erneuert die Rechtsgrundlagen ihrer migrationsbezogenen Datenbanken. Die einzelnen Systeme sollen zu einer einzigen virtuellen Grenze verschmelzen. Alle Drittstaatenangehörigen würden dann in einem "gemeinsamen Identitätsspeicher" landen

Die Grenzbehörden der Europäischen Union sollen zukünftig auch Kindern unter Zwang Fingerabdrücke und Gesichtsbilder abnehmen dürfen. So steht es in einem Papier zur neuen Eurodac-Verordnung, das die britische Bürgerrechtsorganisation Statewatch online gestellt hat. Der bulgarischen Ratspräsidentschaft zufolge hat das EU- Parlament dem Vorschlag der Kommission zugestimmt, das Alter für die verpflichtende Erhebung biometrischer Daten von Asylsuchenden von 14 auf sechs Jahre zu senken.

Reisen die Kinder allein, soll eine "Begleitung" bei der womöglich entwürdigenden Prozedur anwesend sein. Dabei kann es sich um Angehörige der Grenzbehörden oder eine externe Person handeln. Die erhobenen Daten werden dann für mindestens zehn Jahre gespeichert. Auch dies war bis zuletzt strittig, denn die Abgeordneten wollten lediglich einer Speicherung von maximal fünf Jahren zustimmen. Mit der Einigung ist jetzt der Weg frei für den Abschluss der neuen Eurodac-Verordnung, die seit 2016 im sogenannten Trilog-Verfahren zwischen Rat, Parlament und Kommission verhandelt wird.

Eurodac soll Grenz- und Ausländerbehörden bei der Prüfung helfen, ob einem "illegal aufhältigen Drittstaatsangehörigen" von einem anderen Mitgliedstaat ein Aufenthaltstitel erteilt wurde. Dann könnte die betreffende Person dorthin zurückgeschoben werden. Das System war bei seiner Errichtung in 2003 die erste EU-Datenbank, die Fingerabdrücke verarbeitet. Mit dem neuen Verordnungsentwurf würde auch die verpflichtende Gesichtserkennung zuerst bei Migranten angewandt.

Auch der Kreis der in Eurodac gespeicherten Personen wird erweitert. Zukünftig würden auch jene Personen erfasst, die in einem EU-Mitgliedstaat ohne Aufenthaltstitel angetroffen werden. Bislang betraf die Verordnung nur Personen, die an der Grenze oder in Grenznähe festgestellt wurden. Anfragen in Eurodac erfolgen nach dem "Treffer/kein Treffer"-System, wonach erst im Trefferfall die kompletten Akten aus dem Asylverfahren übermittelt werden.

Zuletzt wurde die Eurodac-Verordnung in 2013 geändert, die rund fünf Millionen Datensätze dürfen seit 2015 auch von Polizeibehörden und Geheimdiensten abgefragt werden. Nur die Fingerabdrücke und das Gesichtsbild sind jedoch bislang durchsuchbar. Gemäß der neuen Verordnung erhält die Datei deshalb eine neue Suchfunktion für Angaben zur Person, Namen und Aliasnamen, Geburtsort und Geburtsdatum oder die Nummern von Ausweisdokumenten.

Vor zwei Wochen haben sich der bulgarische Ratsvorsitz und das Europäische Parlament auch auf die Neufassung des Schengener Informationssystems (SIS II) geeinigt. Die Kommission hatte hierzu drei getrennte Verordnungen vorgeschlagen, die sich auf die polizeiliche und justizielle Zusammenarbeit, Grenzkontrollen und Abschiebungen beziehen.

Das SIS ist die größte europäische Polizeidatenbank, in der letztes Jahr mehr als 76 Millionen Personen und Sachen zur Fahndung ausgeschrieben waren. Zwar sind nur sehr wenige Personen (1,17 %) ausgeschrieben, jedoch führten diese zu 77% aller Treffer. Über die Hälfte der Personenausschreibungen betrifft Personen, denen der Aufenthalt oder die Einreise in die EU verwehrt wird. Diese Ausschreibungen sollen zukünftig verpflichtend sein. Die Kommission will außerdem eine neue Kategorie "Ausschreibung zu Rückführungszwecken" einführen, wonach die Mitgliedsstaaten auch die zu vollziehenden "Rückführungsentscheidungen" im SIS II speichern sollen.

An zweiter Stelle der Ausschreibungen von Personen im SIS stehen verdeckte und gezielte Kontrollen. Bei einer gezielten Kontrolle werden die Betroffenen "sorgfältig überprüft", eine verdeckte Kontrolle erfolgt ohne deren Wissen. Die Maßnahme kann durch Polizei oder Geheimdienste erfolgen, ihre Zahl steigt jedes Jahr beträchtlich. Als "Zwischenschritt" zwischen verdeckten und gezielten Kontrollen will die Kommission nun "Ausschreibungen für Ermittlungsanfragen" ermöglichen, um Personen nach einer Kontrolle einer Vernehmung zu unterziehen.

Auch die technischen Funktionen des SIS sollen verbessert werden. Nach zweijähriger Probezeit verfügt das SIS seit März über ein "Automatic Fingerprint Identification System" (AFIS). Jeder neu eingespeicherte Fingerabdruck wird mit vorhandenen daktyloskopischen Daten abgeglichen. Das SIS kann zudem Gesichtsbilder speichern, um diese etwa bei der Grenzkontrolle zur Identifizierung zu nutzen. Außerdem sollen Ausschreibungen zu unbekannten Tatverdächtigen möglich sein, nach denen mithilfe des SIS über ihre Finger- oder Handballenabdrücke gefahndet wird. Auch an Tatorten gefundene DNA-Profile können gespeichert und verarbeitet werden.

Wie bei Eurodac soll auch die Polizeiagentur Europol umfassenden Zugang zu den SIS-Daten erhalten und "zusätzliche Informationen" mit den Mitgliedstaaten austauschen dürfen. Die Mitgliedstaaten sollen Europol immer informieren, wenn eine Person im Zusammenhang mit einer terroristischen Straftat gesucht wird. Das bei Europol angesiedelte "Europäische Zentrum zur Terrorismusbekämpfung" gleicht die Personendaten dann mit seinen eigenen Datenbanken ab. Auch die Grenzagentur Frontex soll Zugriff auf die Ausschreibungskategorien des SIS erhalten.

Schließlich will die Europäische Union auch die Verordnung für das Visa-Informationssystem (VIS) ändern. Einen entsprechenden Vorschlag hatte die Kommission im Mai dieses Jahres veröffentlicht. Im Zentralsystem des VIS speichern die Mitgliedstaaten Angaben zu jedem Antrag für ein Schengen-Visum, darunter Personendaten des Antragstellers, deren Foto und Fingerabdrücke sowie Angaben zur geplanten Reise. Auch die Daten der Einlader werden erhoben. Nach Erteilung des Visums wird der Antragsdatensatz um die Art und die Gültigkeitsdauer des Visums sowie das Gebiet, in das der Inhaber reisen darf, ergänzt. Im sogenannten Visa-Konsultationsverfahren werden vor Erteilung eines Schengenvisums alle Schengenpartnerstaaten um ihre Zustimmung befragt. Wird das Visum abgelehnt oder annulliert, wird auch dies gespeichert.

Bereits bei der Antragsstellung sollen jetzt Gesichtsbilder aufgenommen werden. Wie in Eurodac würden auch im VIS die biometrischen Daten von Kindern ab sechs Jahren verarbeitet. Fingerabdrücke, die mit einer Zweckbindung für das VIS erhoben wurden, sollen auch für die Ausschreibung im SIS genutzt werden dürfen. Um etwaige Abschiebungen nach einer Nichtausreise zu erleichtern, könnten Passkopien im VIS gespeichert werden. Der Zugriff der Behörden wird den Plänen zufolge erleichtert und erweitert, auch Europol und Frontex dürfen die Daten nutzen. Im "Treffer/kein Treffer"-Verfahren wäre eine Abfrage sogar durch Reiseveranstalter oder andere private Firmen erlaubt.

Zukünftig sollen im VIS auch Personen gespeichert werden, die von einem Mitgliedstaat ein auf das eigene Hoheitsgebiet beschränktes Visum erhalten haben. Auch die Ablehnung eines solchen nationalen Aufenthaltstitels würde im VIS protokolliert. Die Kommission will außerdem "Risiko-Indikatoren" einführen. Sie sollen auf statistischen Daten beruhen, die aus den Mitgliedsstaaten zu "Bedrohungen, ungewöhnlichen Zahlen von Ablehnungen oder Überziehungen bestimmter Kategorien von Drittstaatenangehörigen oder Risiken der öffentlichen Gesundheit" geliefert werden. Die Informationen würden bei der Bewertung von Visaanträgen berücksichtigt.

Die Vorschläge zur Erneuerung der Verordnungen für Eurodac, SIS und VIS stehen im Kontext der geplanten Zusammenlegung europäischer Datenbanken. Unter dem Stichwort "Interoperabilität" hatte die Kommission hierzu ebenfalls einen Verordnungsentwurf präsentiert.

Vorgesehen ist ein gemeinsames "Europäisches Suchportal", das bei einer Kontrolle auch Interpol- und Europol-Systeme abfragt. Fingerabdrücke und Gesichtsbilder, die von Drittstaatenangehörigen im Rahmen der einzelnen EU-Datenbanken erhoben werden, sollen in einem "gemeinsamen Dienst für den Abgleich biometrischer Daten" zentral gespeichert und durchsuchbar gemacht werden. Zusammen mit den Personendaten werden die biometrischen Daten in einem "gemeinsamen Identitätsspeicher" abgelegt. Dieser neue "Datentopf" erhält zudem einen "Detektor für Mehrfachidentitäten", der Fingerabdrücke und Gesichtsbilder mit Personendaten abgleichen und Unregelmäßigkeiten aufspüren soll.

Die Systeme Eurodac, SIS und VIS sind bei der EU-Agentur für den Betrieb der großen IT-Systeme (eu-LISA) angesiedelt. Vor zwei Jahren hat der Rat die Verordnung über ein "Einreise/Ausreisesystem" (EES) angenommen, das alle Grenzübertritte sowie Einreiseverweigerungsdaten von Drittstaatsangehörigen an den EU-Außengrenzen erfasst.

Ein zusätzlich anvisiertes EU-weites Reiseinformations- und -genehmigungssystem (ETIAS) soll die bestehenden Datenbanken durch die vorzeitige Angabe von geplanten Grenzübertritten ergänzen. Beide neuen Systeme sollen ebenfalls von eu-LISA verwaltet werden. Nach Verabschiedung der "Interoperabilitätsverordnung" könnte ab 2020 die technische Umsetzung beginnen.

Auf den großen EU-Datenbanken sind laut einer Antwort der Kommission biometrische Erkennungssysteme der Firmen Idemia und Gemalto installiert, bei Europol läuft ein biometrisches Identifizierungssystem von Sopra Steria.

Noch ist unklar, welche Firma den Zuschlag für die "Interoperabilitätslösung" bekommt. Dass sie sich lohnt, ist jedenfalls gewiss: Die neue virtuelle Grenze würde in den nächsten zehn Jahren mindestens 425 Millionen Euro kosten, dabei ist der Anschluss jedes Mitgliedsstaats an das Zentralsystem allerdings noch nicht eingerechnet. (Matthias Monroy)


Aus: "Migrationskontrolle: EU rüstet Informationssysteme auf" Matthias Monroy (25. Juni 2018)
Quelle: https://www.heise.de/tp/features/Migrationskontrolle-EU-ruestet-Informationssysteme-auf-4090719.html

Textaris(txt*bot)

Quote[...] Eurodac, Schengener Informationssystem, Visumsdatenbank: Die Europäische Union erneuert die Rechtsgrundlagen ihrer migrationsbezogenen Datenbanken. Die einzelnen Systeme sollen zu einer einzigen virtuellen Grenze verschmelzen. Alle Drittstaatenangehörigen würden dann in einem "gemeinsamen Identitätsspeicher" landen

Die Grenzbehörden der Europäischen Union sollen zukünftig auch Kindern unter Zwang Fingerabdrücke und Gesichtsbilder abnehmen dürfen. So steht es in einem Papier zur neuen Eurodac-Verordnung, das die britische Bürgerrechtsorganisation Statewatch online gestellt hat. Der bulgarischen Ratspräsidentschaft zufolge hat das EU- Parlament dem Vorschlag der Kommission zugestimmt, das Alter für die verpflichtende Erhebung biometrischer Daten von Asylsuchenden von 14 auf sechs Jahre zu senken.

Reisen die Kinder allein, soll eine "Begleitung" bei der womöglich entwürdigenden Prozedur anwesend sein. Dabei kann es sich um Angehörige der Grenzbehörden oder eine externe Person handeln. Die erhobenen Daten werden dann für mindestens zehn Jahre gespeichert. Auch dies war bis zuletzt strittig, denn die Abgeordneten wollten lediglich einer Speicherung von maximal fünf Jahren zustimmen. Mit der Einigung ist jetzt der Weg frei für den Abschluss der neuen Eurodac-Verordnung, die seit 2016 im sogenannten Trilog-Verfahren zwischen Rat, Parlament und Kommission verhandelt wird.

Eurodac soll Grenz- und Ausländerbehörden bei der Prüfung helfen, ob einem "illegal aufhältigen Drittstaatsangehörigen" von einem anderen Mitgliedstaat ein Aufenthaltstitel erteilt wurde. Dann könnte die betreffende Person dorthin zurückgeschoben werden. Das System war bei seiner Errichtung in 2003 die erste EU-Datenbank, die Fingerabdrücke verarbeitet. Mit dem neuen Verordnungsentwurf würde auch die verpflichtende Gesichtserkennung zuerst bei Migranten angewandt.

Auch der Kreis der in Eurodac gespeicherten Personen wird erweitert. Zukünftig würden auch jene Personen erfasst, die in einem EU-Mitgliedstaat ohne Aufenthaltstitel angetroffen werden. Bislang betraf die Verordnung nur Personen, die an der Grenze oder in Grenznähe festgestellt wurden. Anfragen in Eurodac erfolgen nach dem "Treffer/kein Treffer"-System, wonach erst im Trefferfall die kompletten Akten aus dem Asylverfahren übermittelt werden.

Zuletzt wurde die Eurodac-Verordnung in 2013 geändert, die rund fünf Millionen Datensätze dürfen seit 2015 auch von Polizeibehörden und Geheimdiensten abgefragt werden. Nur die Fingerabdrücke und das Gesichtsbild sind jedoch bislang durchsuchbar. Gemäß der neuen Verordnung erhält die Datei deshalb eine neue Suchfunktion für Angaben zur Person, Namen und Aliasnamen, Geburtsort und Geburtsdatum oder die Nummern von Ausweisdokumenten.

Vor zwei Wochen haben sich der bulgarische Ratsvorsitz und das Europäische Parlament auch auf die Neufassung des Schengener Informationssystems (SIS II) geeinigt. Die Kommission hatte hierzu drei getrennte Verordnungen vorgeschlagen, die sich auf die polizeiliche und justizielle Zusammenarbeit, Grenzkontrollen und Abschiebungen beziehen.

Das SIS ist die größte europäische Polizeidatenbank, in der letztes Jahr mehr als 76 Millionen Personen und Sachen zur Fahndung ausgeschrieben waren. Zwar sind nur sehr wenige Personen (1,17 %) ausgeschrieben, jedoch führten diese zu 77% aller Treffer. Über die Hälfte der Personenausschreibungen betrifft Personen, denen der Aufenthalt oder die Einreise in die EU verwehrt wird. Diese Ausschreibungen sollen zukünftig verpflichtend sein. Die Kommission will außerdem eine neue Kategorie "Ausschreibung zu Rückführungszwecken" einführen, wonach die Mitgliedsstaaten auch die zu vollziehenden "Rückführungsentscheidungen" im SIS II speichern sollen.

An zweiter Stelle der Ausschreibungen von Personen im SIS stehen verdeckte und gezielte Kontrollen. Bei einer gezielten Kontrolle werden die Betroffenen "sorgfältig überprüft", eine verdeckte Kontrolle erfolgt ohne deren Wissen. Die Maßnahme kann durch Polizei oder Geheimdienste erfolgen, ihre Zahl steigt jedes Jahr beträchtlich. Als "Zwischenschritt" zwischen verdeckten und gezielten Kontrollen will die Kommission nun "Ausschreibungen für Ermittlungsanfragen" ermöglichen, um Personen nach einer Kontrolle einer Vernehmung zu unterziehen.

Auch die technischen Funktionen des SIS sollen verbessert werden. Nach zweijähriger Probezeit verfügt das SIS seit März über ein "Automatic Fingerprint Identification System" (AFIS). Jeder neu eingespeicherte Fingerabdruck wird mit vorhandenen daktyloskopischen Daten abgeglichen. Das SIS kann zudem Gesichtsbilder speichern, um diese etwa bei der Grenzkontrolle zur Identifizierung zu nutzen. Außerdem sollen Ausschreibungen zu unbekannten Tatverdächtigen möglich sein, nach denen mithilfe des SIS über ihre Finger- oder Handballenabdrücke gefahndet wird. Auch an Tatorten gefundene DNA-Profile können gespeichert und verarbeitet werden.

Wie bei Eurodac soll auch die Polizeiagentur Europol umfassenden Zugang zu den SIS-Daten erhalten und "zusätzliche Informationen" mit den Mitgliedstaaten austauschen dürfen. Die Mitgliedstaaten sollen Europol immer informieren, wenn eine Person im Zusammenhang mit einer terroristischen Straftat gesucht wird. Das bei Europol angesiedelte "Europäische Zentrum zur Terrorismusbekämpfung" gleicht die Personendaten dann mit seinen eigenen Datenbanken ab. Auch die Grenzagentur Frontex soll Zugriff auf die Ausschreibungskategorien des SIS erhalten.

Schließlich will die Europäische Union auch die Verordnung für das Visa-Informationssystem (VIS) ändern. Einen entsprechenden Vorschlag hatte die Kommission im Mai dieses Jahres veröffentlicht. Im Zentralsystem des VIS speichern die Mitgliedstaaten Angaben zu jedem Antrag für ein Schengen-Visum, darunter Personendaten des Antragstellers, deren Foto und Fingerabdrücke sowie Angaben zur geplanten Reise. Auch die Daten der Einlader werden erhoben. Nach Erteilung des Visums wird der Antragsdatensatz um die Art und die Gültigkeitsdauer des Visums sowie das Gebiet, in das der Inhaber reisen darf, ergänzt. Im sogenannten Visa-Konsultationsverfahren werden vor Erteilung eines Schengenvisums alle Schengenpartnerstaaten um ihre Zustimmung befragt. Wird das Visum abgelehnt oder annulliert, wird auch dies gespeichert.

Bereits bei der Antragsstellung sollen jetzt Gesichtsbilder aufgenommen werden. Wie in Eurodac würden auch im VIS die biometrischen Daten von Kindern ab sechs Jahren verarbeitet. Fingerabdrücke, die mit einer Zweckbindung für das VIS erhoben wurden, sollen auch für die Ausschreibung im SIS genutzt werden dürfen. Um etwaige Abschiebungen nach einer Nichtausreise zu erleichtern, könnten Passkopien im VIS gespeichert werden. Der Zugriff der Behörden wird den Plänen zufolge erleichtert und erweitert, auch Europol und Frontex dürfen die Daten nutzen. Im "Treffer/kein Treffer"-Verfahren wäre eine Abfrage sogar durch Reiseveranstalter oder andere private Firmen erlaubt.

Zukünftig sollen im VIS auch Personen gespeichert werden, die von einem Mitgliedstaat ein auf das eigene Hoheitsgebiet beschränktes Visum erhalten haben. Auch die Ablehnung eines solchen nationalen Aufenthaltstitels würde im VIS protokolliert. Die Kommission will außerdem "Risiko-Indikatoren" einführen. Sie sollen auf statistischen Daten beruhen, die aus den Mitgliedsstaaten zu "Bedrohungen, ungewöhnlichen Zahlen von Ablehnungen oder Überziehungen bestimmter Kategorien von Drittstaatenangehörigen oder Risiken der öffentlichen Gesundheit" geliefert werden. Die Informationen würden bei der Bewertung von Visaanträgen berücksichtigt.

Die Vorschläge zur Erneuerung der Verordnungen für Eurodac, SIS und VIS stehen im Kontext der geplanten Zusammenlegung europäischer Datenbanken. Unter dem Stichwort "Interoperabilität" hatte die Kommission hierzu ebenfalls einen Verordnungsentwurf präsentiert.

Vorgesehen ist ein gemeinsames "Europäisches Suchportal", das bei einer Kontrolle auch Interpol- und Europol-Systeme abfragt. Fingerabdrücke und Gesichtsbilder, die von Drittstaatenangehörigen im Rahmen der einzelnen EU-Datenbanken erhoben werden, sollen in einem "gemeinsamen Dienst für den Abgleich biometrischer Daten" zentral gespeichert und durchsuchbar gemacht werden. Zusammen mit den Personendaten werden die biometrischen Daten in einem "gemeinsamen Identitätsspeicher" abgelegt. Dieser neue "Datentopf" erhält zudem einen "Detektor für Mehrfachidentitäten", der Fingerabdrücke und Gesichtsbilder mit Personendaten abgleichen und Unregelmäßigkeiten aufspüren soll.

Die Systeme Eurodac, SIS und VIS sind bei der EU-Agentur für den Betrieb der großen IT-Systeme (eu-LISA) angesiedelt. Vor zwei Jahren hat der Rat die Verordnung über ein "Einreise/Ausreisesystem" (EES) angenommen, das alle Grenzübertritte sowie Einreiseverweigerungsdaten von Drittstaatsangehörigen an den EU-Außengrenzen erfasst.

Ein zusätzlich anvisiertes EU-weites Reiseinformations- und -genehmigungssystem (ETIAS) soll die bestehenden Datenbanken durch die vorzeitige Angabe von geplanten Grenzübertritten ergänzen. Beide neuen Systeme sollen ebenfalls von eu-LISA verwaltet werden. Nach Verabschiedung der "Interoperabilitätsverordnung" könnte ab 2020 die technische Umsetzung beginnen.

Auf den großen EU-Datenbanken sind laut einer Antwort der Kommission biometrische Erkennungssysteme der Firmen Idemia und Gemalto installiert, bei Europol läuft ein biometrisches Identifizierungssystem von Sopra Steria.

Noch ist unklar, welche Firma den Zuschlag für die "Interoperabilitätslösung" bekommt. Dass sie sich lohnt, ist jedenfalls gewiss: Die neue virtuelle Grenze würde in den nächsten zehn Jahren mindestens 425 Millionen Euro kosten, dabei ist der Anschluss jedes Mitgliedsstaats an das Zentralsystem allerdings noch nicht eingerechnet. (Matthias Monroy)


Aus: "Migrationskontrolle: EU rüstet Informationssysteme auf" Matthias Monroy (25. Juni 2018)
Quelle: https://www.heise.de/tp/features/Migrationskontrolle-EU-ruestet-Informationssysteme-auf-4090719.html

Textaris(txt*bot)

Quote[...] Die Polizeiorganisation Interpol hat bei 130 von ihr verbreiteten Fahndungsersuchen nachträglich einen Verstoß gegen Artikel 3 der Statuten (Missbrauch zur politischen Verfolgung) festgestellt. Dies hatte der Parlamentarische Staatssekretär im Bundesministerium der Justiz und für Verbraucherschutz (BMJV), Christian Lange, zuletzt in der Antwort auf eine Frage im Bundestag mitgeteilt. Trotz der Mitteilung von Interpol haben das Bundesamt für Justiz und das Auswärtige Amt demnach entschieden, fünf Fahndungen weiterhin als nationale Haftbefehle in das deutsche INPOL-System zu übernehmen.

Die Staaten, aus denen die laut Interpol politisch motivierten Fahndungsersuchen stammen, hatte das Bundesinnenministerium nicht genannt. Diese sollen auch weiterhin geheim bleiben, schreibt der Staatssekretär Christian Lange auf eine weitere Nachfrage. So kann nicht überprüft werden, zu welchen Staaten die Bundesregierung hinsichtlich einer politischen Verfolgung eine andere Haltung als Interpol vertritt.

Zur Begründung der Geheimhaltung schreibt das BMJV, gesuchte Personen könnten durch die Preisgabe der Herkunft politisch motivierter Fahndungsersuchen Länder identifizieren, in welche sie sich als ,,sichere Häfen" zurückziehen könnten. Die Offenlegung gefährde außerdem die ,,Vertraulichkeit des Fahndungsverkehrs" und führe zu einem ,,Vertrauensverlust" in den an gemeinsamen Fahndungen teilnehmenden Staaten. Dies könne die Bearbeitung deutscher Ersuchen durch ausländische Behörden ,,erheblich erschweren".

Durch die Geheimhaltung ist es jedoch auch unmöglich, die von deutschen Behörden aufrecht erhaltenen politisch motivierten Fahndungen zu überprüfen.

Für die fälschlich Ausgeschriebenen steigt das Risiko einer Festnahme drastisch. Die polizeilichen Abfragen der Interpol-Datenbank haben sich laut Medienberichten seit 2014 verdoppelt. Die Zunahme der Recherchen liegt nach Einschätzung der Bundesregierung an zunehmenden Kontrollen an Flughäfen der Interpol-Mitgliedstaaten.

Auch die Zahl der Personenausschreibungen hat sich demnach signifikant erhöht. Interpol speichert Angaben zu ausgeschriebenen Personen, Sachen oder Ausweisdokumenten in sogenannten ASF-Datenbanken (,,Automated Search Facility"). Die ASF-Datei für die Personenfahndung heißt ,,Nominals" und enthält laut dem Bundesinnenministerium derzeit 206.816 Fahndungen (Stichtag 31. Mai 18). Gegenüber 2014 sei dies ein Zuwachs von 30,6 Prozent.

Auch die ASF-Datenbank für gestohlene und verlorene Reisedokumente (SLTD) dürfte signifikant mehr Abfragen verzeichnen. Hintergrund ist die Ausweitung des Schengener Grenzkodex, der seit März 2017 systematische Kontrollen beim Übertritt einer Außengrenze vorschreibt. Angehörige von Drittstaaten werden schon länger mit den Interpol-Dateien abgeglichen, inzwischen ist das Verfahren auch bei EU-Angehörigen vorgeschrieben. Die Datensammlung enthält mindestens 43 Millionen Einträge.


Aus: "Demokratie: Bundesregierung hält politisch motivierte Fahndungen geheim" Matthias Monroy (26.07.2018)
Quelle: https://netzpolitik.org/2018/bundesregierung-haelt-politisch-motivierte-fahndungen-geheim/

Textaris(txt*bot)

Quote[...] Einen Tag nach dem Angriff auf einen Fanbus des Fußball-Zweitligisten 1. FC Union Berlin in Köln spricht die Polizei von einer "neuen Dimension der Gewalt nach Fußballspielen". Der gewaltsame Zwischenfall hatte sich in der Nacht zum Dienstag ereignet, nach einem Spiel des 1. FC Köln gegen Union Berlin. Der Angriff auf den Bus war nach Einschätzung der Beamten eine gezielte und geplante Aktion. Von den 28 Festgenommenen seien bis auf einen noch alle in Gewahrsam, hieß es weiter. Einige von ihnen seien als "Gewalttäter Sport" bekannt.

Rund 100 vermummte Störer – alle in weißen T-Shirts und weiß-roten Sturmhauben – hatten nach Darstellung der Polizei zunächst einen polizeibegleiteten Fanbus vor einer Autobahnauffahrt mit Steinen attackiert. Aus dem Berliner Fanbus stürmten dann laut Polizei ebenfalls vermummte Störer. Die Einsatzkräfte drängten diese in den Bus zurück und die Kölner Angreifer auf einen nahe gelegenen Parkplatz. Von dort aus seien viele in unbeleuchteten Autos geflüchtet, hätten dabei gezielt Kurs auf Polizisten und Polizistinnen genommen und alle Anhalte-Aufrufe missachtet.

Polizeipräsident Uwe Jacob sprach in einer Pressekonferenz von "blankem Hass" und einem "nicht hinnehmbaren Angriff auf unser Rechtssystem". Dass niemand verletzt wurde, sei "irgendwo auch ein Wunder". Jacob nannte es erschreckend, dass sogar die Begleitung der Fanbusse durch die Polizei kein Hindernis gewesen sei, "sinnlose Gewalt" zu verüben.

Die Polizei beschlagnahmte sechs Fahrzeuge, mehrere Schlagstöcke, Pyrotechnik und andere gefährliche Gegenstände. Natalie Neuen von der Kölner Staatsanwaltschaft sagte, in den nächsten Tagen werde geprüft, "inwiefern wir Haftbefehle beantragen". Kripo-Leiter Becker zufolge gibt es Hinweise, dass die Kölner Störer von polizeibekannten Personen aus der Dortmunder Szene unterstützt wurden. Polizei und Justiz müssten auf "zunehmende Radikalisierung" reagieren. "Sonst haben wir bald keine Fußballspiele mehr, sondern befassen uns nur noch mit Gewalt im Fußball."

Der 1. FC Köln betonte, er verurteile Gewalt "ohne Wenn und Aber". Das habe man wiederholt zum Ausdruck gebracht und daran habe sich nichts geändert. "Nach unseren derzeitigen Informationen waren an den Vorfällen offenbar auch Personen beteiligt, die vom 1. FC Köln bereits mit einem Stadionverbot belegt sind", hieß es in einer Stellungnahme. "Das zeigt: Außerhalb des Stadions und abseits unserer Spiele sind die Vereine im Kampf gegen Gewalt auf Polizei und Justiz angewiesen."

Die Kriminalpolizei untersucht die Vorfälle nun mit einer Sonderermittlungsgruppe Paul, da sich die Ausschreitungen "Auf dem Paulsacker" ereigneten. Schwere Straftaten wie Landfriedensbruch, Widerstand gegen Vollstreckungsbeamte, gefährliche Eingriffe in den Straßenverkehr und Verstöße gegen das Versammlungsgesetz stehen im Raum, wie der Kölner Kripo-Leiter Klaus-Stephan Becker in der Pressekonferenz sagte. Alle Festgenommenen zeigten sich bisher "vollkommen unkooperativ". Ihre Handys würden ausgewertet.

Die Beamten werden bei ihren Ermittlungen auch alle 77 Insassen des Berliner Fanbusses überprüfen. Man habe das Fahrzeug zum Präsidium eskortiert und dort alle Personalien festgestellt, sagte Becker. Es werde unter anderem der Frage nachgegangen, ob die Angriffe nicht nur unter den Kölnern zuvor abgesprochen waren, sondern es möglicherweise auch Verabredungen zur Gewalt zwischen Kölnern und Berlinern gab.

Quote
matotope #1.3

Der Proll schwört auf MMA.


Quote
matotope #3

Für Stein- & Flaschenwürfe bekamen einige nach G20 bis zu drei Jahre aufgebrummt, mal sehen wie das hier ausgeht.


QuoteMartin Köster #5

wenn ich mir das durchlese, wenn ein bestimmter teil der bevölkerung noch nicht mal in frieden mit einem konkurrierenden fußballverein leben kann, dann muß man sich nicht wundern welche aggression den flüchtlingen und schutzsuchenden entgegenschlägt.
auf den schützenfesten prügelt man sich sogar mit den bewohnern des nachbardorfs, weil die "die anderen" sind.
da laufen primitivste biochemische vorgänge in den hirnen ab ...

richtig absurd wird es aber, wenn diese hooligans sich dann im rechtsextremen milieu wiederfinden, als verteidiger unseres "vaterlands" ...

meiner meinung geht es immer nur darum einen ideologischen grund zur ausübung seiner sadistischen und gewaltaffinen triebe zu finden; mit vaterland oder überfremdung hat das sehr wenig zu tun ... es geht nur um den rausch und primitivste machtausübung moralisch/ethisch kompromittierter seelen am rande eines pathologisch zu nennenden befundes ...


Quotevincentvision
#8  —  vor 27 Minuten 3

Bezeichnend, dass diejenigen, die beim G20-Gipfel und seinen Gewaltexzessen den Untergang des Abendlandes verorteten, angesichts solcher und ähnlicher Exzesse sehr still sind.

Denn Woche für Woche müssen Hunderschaften an Polizei ausrücken, um durchgeknallte Hooligans voneinander zu trennen und die Fans von x Fußballspielen in ihren Zügen und Fankurven zu sichern und zu separieren.

Oft genug auch unter Gewalt und Auschreitungen. ...


QuoteHuanaco #17

Es zeigt sich, dass Fanprojekte offenbar bei einigen sogenannten Fans nichts fruchten. Vor lauter Langeweile verabredet man sich zu einer Prügelei, weil man mit sich und der Welt nichts anzufangen weiß. Ausgeschlagene Zähne, gebrochene Nasenbeine, blutende Platzwunden dienen als Beweis einer Männlichkeit, die das genaue Gegenteil von LGBT verkörpern und in eine Zeit zurück will, als der Mann noch als ganzer Kerl zählte, der sich wie einst auf mittelalterlichen Ritterturnieren um die Huld eines Weibes prügelte. "Der will nur spielen", heißt es, wenn ein gemeiner Straßenköter sich in meine Jeans verbeißt. Das können wir den Prügelnden nicht durchgehen lassen. "Denn sie wissen nicht, was sie tun." Nehmen Sie es biblisch oder mit James Dean. Ob Prügelei oder verbotenes Autorennen. Die Ursachen sind m. E. die gleichen. Es gilt wieder als männlich, "sein Recht" in die eigene Hand zu nehmen. Notfalls eben auch, indem das Recht des/der anderen missachtet wird. Man hat keine Argumente, aber Fäuste. Und die Eltern kennen oft nicht einmal "die Freunde" ihres Sohnes (die aus der Wirklichkeit, die bei fatzebuk ohnehin nicht). Ob Strafen die Prügelnden erreichen, weiß ich nicht. Noch gilt es in den Fangruppen als cool, wie ein Märtyrer in den Knast zu kommen. ...


...


Aus: "Polizei sieht in Angriff auf Fanbus neue Dimension der Gewalt" (14. August 2018)
Quelle: https://www.zeit.de/sport/2018-08/gewalttaeter-sport-fc-union-berlin-angriff-koeln-fanbus-planung-aktion

Textaris(txt*bot)

#191
Quote[...] POLIKS bedeutet Polizeiliches Landessystem zur Information, Kommunikation und Sachbearbeitung. Es handelt sich dabei um ein IT-Verfahren, das der Berliner Polizei als zentrales IT-Verfahren für alle Bereiche der Vollzugspolizei und als Schnittstelle zu anderen IT-Verfahren des Landes (z. B. EWW, Automatisiertes Staatsanwaltschaftliches Auskunftssystem) und des Bundes (z. B. BKA-Anwendungen (INPOL), Kraftfahrt-Bundesamt-Verfahren (ZEVIS), Ausländerzentralregister, Bundeszentralregister) dient. POLIKS gliedert sich in die Bestandteile Vorgangsbearbeitung (Strafanzeigen, Verkehrsunfälle usw.) und Informationssystem (Auskunft und Recherche- und Statistikfunktionen).

Das System wurde vom IT-Dienstleister gedas, einer IT-Servicetochter des Volkswagenkonzerns, entwickelt und nach fünf Jahren Entwicklungszeit (Start 2005) im März 2005 eingeführt. POLIKS löste damit nach über 30 Jahren das alte ,,Informationssystem Verbrechensbekämpfung" (ISVB) ab.

Die Kosten beliefen sich auf insgesamt 73 Millionen Euro, wobei der größte Anteil für den Auf- und Ausbau der IT-Infrastruktur verwendet wurde.

... Mittlerweile (Stand 12/2008) sind ca. 12.000 PCs, davon rund 10.000 für den Exekutivbereich angeschafft worden. 20.000 Polizisten wurden in das System eingeführt.

Abfragen zu Personen oder Fahrzeugen werden vom Polizeisystem innerhalb von maximal zehn Sekunden beantwortet. Komplexere Datenrecherchen sowie Abfragen bei anderen Stellen wie dem BKA oder beim Landeseinwohneramt bearbeitet ein gesonderter Server im Hintergrund parallel. Die Kernabläufe wurden von einem ,,Formularwald" mit 350 Formblättern auf 33 reduziert.

POLIKS basiert auf einer Serviceorientierten-Architektur. Das Frontend ist Windows-basiert und das Backend war zunächst Unix-basiert (HP-UX) und wurde seit Mitte 2008 sukzessive auf Linux umgestellt. Für die Kommunikation zwischen Clients und Zentralsystem wird XML - SOAP verwendet.

Das Hosting der Netzwerkarchitektur, der Betrieb und die Wartung erfolgen beim IT-Dienstleistungszentrum Berlin (ITDZ), dem vormaligen Landesbetrieb für Informationstechnik (LIT).


Aus: "POLIKS" (19. April 2017)
Quelle: https://de.wikipedia.org/wiki/POLIKS


Textaris(txt*bot)

Quote[...] Im zentralen Datenerfassungssystem Poliks der Berliner Polizei gibt es eine massive Sicherheitslücke. Davor warnen jetzt Ermittler. In den Computern der Behörde sind die teils hochsensiblen Daten von über drei Millionen Menschen erfasst, etwa Privatadressen, Ehestand, Ehepartner oder im Haushalt angemeldete dritte Personen. Die Abfrage dieser Daten unterliegt strengen Vorschriften. Doch diese Vorschriften können leicht umgangen werden. Deshalb hat sich Berlins Datenschutzbeauftragte eingeschaltet.

Im Poliks (Polizeiliches Landessystem zur Information, Kommunikation und Sachbearbeitung) werden Straftäter und Tatverdächtige erfasst, ebenso die Daten von Opfern und Zeugen. Wie lange diese Daten gespeichert werden, ist abhängig vom Fall, sie sind mindestens ein Jahr, maximal zehn Jahre im Computer abrufbar.

Zudem ist im Poliks ersichtlich, wann jemand in welcher Eigenschaft mit Polizei, Staatsanwaltschaft oder den Ordnungsbehörden zu tun hatte. Auf das System haben rund 16.000 bei der Polizei Beschäftigte Zugriff. Allerdings kann aufgrund einer Sicherheitslücke nicht immer nachvollzogen werden, welcher Behördenmitarbeiter wann und weshalb auf diese Daten zugreift.

Zur Anmeldung bei Poliks an einem Polizeicomputer benötigt man eine Personalnummer und ein persönliches Kennwort. Die Personalnummer wird polizeiintern offen verwendet, sie steht auf jedem Vorgang, den der jeweilige Beamte bearbeitet. Der Kennwortschutz kann leicht umgangen werden.

,,Wenn man unter der Personalnummer dreimal ein falsches Kennwort eingibt, wird der Benutzeraccount gesperrt", sagte ein hochrangiger Beamter dieser Zeitung. ,,Dann muss jemand nur bei der System-Hotline anrufen und bekommt einfach so ein neues Passwort."

Eine elektronische Sicherheitsabfrage zum Entsperren (wie etwa der Geburtsname der Mutter oder der Name des Haustieres) gibt es laut Aussage des Beamten in der Praxis nicht. Die Hotline-Mitarbeiter würden sich auf den jeweiligen Dienststellen nicht rückversichern, ob es sich tatsächlich um den befugten Mitarbeiter handelt. Zudem werde so ein Vorgang nirgends dokumentiert, sagt der Beamte. Die Folge: Polizisten könnten somit unter falschem Namen leicht sensible Daten abfragen.

So flog im Frühjahr dieses Jahres nach monatelangen, auch internen Ermittlungen ein Polizeioberkommissar auf, der einen Drogenhändlerring seit 2016 mit Polizeiinterna aus dem Poliks versorgt und vor bevorstehenden Razzien gewarnt haben soll. Wegen des Verdachts der gewerbsmäßigen Bestechlichkeit, der Verletzung von Dienstgeheimnissen in mindestens acht Fällen und der Beteiligung am Betäubungsmittelhandel sitzt der 39-Jährige derzeit in Untersuchungshaft.

In Zehlendorf wiederum spionierte eine Polizeikommissarin ihre Nachbarschaft monatelang aus, durch einen anonymen Hinweis kam der Fall ans Licht. Die Frau wurde unlängst zur einer Geldstrafe verurteilt.

In einem weiteren Fall informierten sich Polizisten illegal über eine Kollegin und deren Privatleben: Sie wollten herausfinden, ob die Frau geschieden sei.

Nach mehreren Hinweisen auf das Sicherheitsproblem gab es bereits eine sogenannte ,,Vor-Ort-Prüfung" durch die Berliner Datenschutz-Beauftragte Maja Smoltczyk in der Polizeibehörde. Ein Ergebnis dieser Überprüfung ist noch nicht bekannt, weil die Auswertung nach Informationen dieser Zeitung noch nicht abgeschlossen ist.

Polizeiintern seien die Datenschutzverstöße seit Jahren bekannt, wie Jörn Badendick auf Anfrage bestätigte. Der Mann ist Ermittler und zugleich Sprecher der polizeilichen Personalvertretung ,,Die Unabhängigen", die sich für die Belange von Berliner Polizisten ,,unabhängig von einer etwaigen gewerkschaftlichen Mitgliedschaft einsetzt", wie er sagt.

Nachdem Personalratsmitglieder der Unabhängigen von mehreren Fällen des Datenmissbrauchs erfahren haben, hätten sie die Behördenleitung, die zuständige Abteilung im Landeskriminalamt, die Datenschutzbeauftragte der Polizei und auch Innensenator Andreas Geisel darüber informiert, sagt Badendick. Passiert sei bisher aber nichts.


Aus: "Sicherheitslücke Wie Ermittler polizeiinterne Daten missbrauchen" Philippe Debionne (19.08.2018)
Quelle: https://www.berliner-zeitung.de/berlin/polizei/sicherheitsluecke-wie-ermittler-polizeiinterne-daten-missbrauchen-31132814

Textaris(txt*bot)

Quote[...] Die Polizei reagierte zurückhaltend. Es seien ,,bedauerliche Einzelfälle", die bereits geahndet worden seien, sagte ein Sprecher. Die Polizei sei im Umgang mit Daten ,,äußerst sensibel". Die Hinweise auf die Sicherheitslücke im Datensystem seien ,,dankbar zur Kenntnis" genommen worden und würden geprüft.

Politisch brisant für die Innenverwaltung und die rot-rot-grüne Koalition, deren Vertreter seit Monaten informiert waren: Bei der Mitte Juni beschlossenen Novelle des Berliner Datenschutzgesetzes ist der unbefugte Zugriff auf Daten von einer Straftat, auf die bis zu ein Jahr Haft steht, auf eine Ordnungswidrigkeit mit bis zu 50.000 Euro Geldbuße herabgestuft worden. Seither liegt eine Straftat nur noch dann vor, wenn für Daten Geld genommen oder wenn jemand geschädigt wird.

Benedikt Lux, Innenexperte der Grünen im Abgeordnetenhaus, sagte dem Tagesspiegel: Dass Poliks missbrauchsanfällig ist, sei bekannt. Nötig seien mehr Stichproben und ein Polizeibeauftragter, der den Datenschutz stärker kontrolliert.

Marcel Luthe (FDP) hingegen nahm die frühere Polizeiführung um Kandt und Koppers ins Visier: ,,Die bekannt gewordenen massiven Datenschutzverstöße werfen die Frage auf, wer für die Ermöglichung dieser Straftaten im Bereich der Polizei verantwortlich war." Zugleich gehe es um die Frage, "warum die Koalition die Herabstufung dieser Taten von Straftaten zu Ordnungswidrigkeiten unbedingt vor der Sommerpause durchsetzen wollte".


Aus: "Droht der Berliner Polizei ein Datenschutz-Skandal?" (20.08.2018)
Quelle: https://www.tagesspiegel.de/berlin/sicherheitsluecken-im-polizei-system-droht-der-berliner-polizei-ein-datenschutz-skandal/22933306.html


QuoteSciaridae 20.08.2018, 23:01 Uhr

... Freuen wir uns auf die Zeiten, wenn noch mehr Daten über Bürger gesammelt werden und jeder Verbrecher in Uniform darauf Zugriff hat.
Pardon, diese Beamten sind ja nun keine Verbrecher mehr, begehen nur noch Ordnungswidrigkeiten.

Top!


Textaris(txt*bot)

Quote[...] Bei der Berliner Polizei ist es zu "unrechtmäßigen Zugriffen" auf das Polizeiliche Landessystem zu Information, Kommunikation und Sachbearbeitung (Poliks) gekommen. Das hat ein Sprecher der Senatsverwaltung für Inneres gegenüber heise online bestätigt. "Fälle der missbräuchlichen Verwendung des Verfahrens der Passwortrücksetzung" seien den Behörden jedoch "nicht bekannt", betonte der Sprecher und wies entsprechende Berichte lokaler Medien zurück.

Demnach sind zur Anmeldung an einen Poliks-Rechner eine Personalnummer und ein persönliches Kennwort notwendig. Erstere werde polizeiintern offen verwendet und mit jedem von einem Beamten bearbeiteten Vorgang verknüpft. Bei der Passwortabfrage könne man leicht tricksen, hieß es bei der Berliner Zeitung: Das Benutzerkonto werde nach dreimaliger falscher Kennworteingabe gesperrt, über die System-Hotline erhalte man in diesem Fall aber ohne weitere Sicherheitsabfrage einfach ein neues Passwort.

Den Berichten zufolge ist es dabei zu Missbrauchsfällen gekommen: So habe ein Polizist Drogendealer mit Informationen versorgt und vor Razzien gewarnt, Beamte hätten den Beziehungsstatus einer Kollegin abgefragt, eine Ordnungshüterin Nachbarn ausspioniert. Mitglieder der polizeilichen Personalvertretung "Die Unabhängigen" hätten aufgrund der Datenschutzverstöße unter anderem die Behördenleitung und Innensenator Andreas Geisel informiert, passiert sei aber nichts.

"Das medial geschilderte Verfahren ist falsch", betonte der Sprecher des Innensenators. Bei der Polizei Berlin werde das Konzept verfolgt, am stationären Desktop-PC "grundsätzlich möglichst alle dienstlich erforderlichen Anwendungen mit einer Anmeldung zur Verfügung zu stellen". Insofern könne Poliks "nach Authentifizierung am multifunktionalen Arbeitsplatz (MAP) aufgerufen werden". Über ein Rollen- und Rechtesystem würden die Nutzungsmöglichkeiten innerhalb des IT-Systems dem jeweiligen Nutzer entsprechend seiner Freigaben zugewiesen.

Je nach Berechtigung können MAP-Anwender etwa auch das internationale Polizeisystem Inpol, das Schengener Informationssystem (SIS), das Ausländerzentralregister (AZR) oder das Visa-Informationssystem (VIS) der EU abfragen, erläutert die Senatsverwaltung für Inneres. Der Zugang sei aber zumindest seit 2017 über ein Verfahren abgesichert, das den Richtlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) entspreche. Eine Neuvergabe von Passwörtern für den MAP-Rechner basiere "auf einem unmittelbaren Identitätsnachweis oder einer Zwei-Faktoren-Authentifizierung".

"Nach fünfmaliger Fehleingabe des Kennwortes wird ein MAP-Konto automatisch gesperrt", erläutert der Senatsvertreter die Details. Gängige Ursachen dafür seien "Zahlendreher bei der Eingabe der Personalnummer im Anmeldeverfahren" oder ein "unbeabsichtigtes Feststellen der Taste für Großbuchstaben", wodurch das Passwort für den Nutzer nicht sichtbar "falsch" eingegeben werde. In diesen Fällen werde grundsätzlich kein neues Kennwort vergeben, sondern es erfolge nach entsprechender Beratung rund um die möglichen Fehlerquellen "lediglich eine Freischaltung, sodass der Anwender den Anmeldevorgang mit seinem bisherigen Kennwort erneut versuchen kann".

Die einschlägigen Richtlinien sähen den Einsatz von Initialpasswörtern vor, führte der Sprecher weiter aus. Diese müssten vom Anwender nach dem ersten Anmelden geändert und durch eigene Kennwörter ersetzt werden. Dies sei systemseitig auch so umgesetzt worden, sodass "die richtige Eingabe technisch erzwungen wird". Die genannten Missbrauchsfälle beruhten dem aktuellen Kenntnisstand nach "auf Abfragen unter eigener Identität" der Übeltäter. Sie hätten "durch das Überprüfen über die sogenannte Protokolldatei ermittelt werden" können. Vor 2017 gab es aber offenbar noch ein laxeres Anmeldeverfahren.

Inzwischen läuft aus Sicht von Senat und Polizei prinzipiell alles gut mit Poliks. Die Berliner Datenschutzbeauftragte Maja Smoltczyk beschäftigt unter anderem das zum MAP gehörende "Password Recovery System" Meldungen aber schon seit mehr als einem Jahr. Im Frühjahr seien die Gegebenheiten direkt bei der Polizei untersucht worden, der Prozess laufe aber noch, heißt es beim Tagesspiegel. Vom Senat ist dazu nur zu hören: "Das Verfahren liegt bei der Polizei Berlin. Dort liegt ein Schreiben der Berliner Beauftragten für Datenschutz und Informationsfreiheit zur Vor-Ort-Prüfung vor." Beobachtern gibt allein die lange Dauer des Kontrollvorgangs Rätsel auf. Sie wittern weitere, noch wenig beleuchtete Dimensionen des "Datenskandals".

Die ausgemachten Delikte bei Poliks-Abfragen sollen laut dem Sprecher Geisels nicht ungeahndet bleiben. Bei Verstößen gegen das Landesdatenschutzgesetz handle es sich um ein sogenanntes Antragsdelikt. In den Fällen, in denen von den beschuldigten Polizeibeamten mehrere unzulässige Datenabfragen durchgeführt worden seien, habe die Datenschutzbehörde die entsprechenden Strafanträge gestellt. Möglicherweise hätten die Geschädigten so bislang noch nichts von dem Datenschutzverstoß zu ihrem Nachteil erfahren. Grundsätzlich informiere die Polizei aber die Betroffenen früher oder später.

Im Poliks sind gegenwärtig rund 21 Terabyte Daten gespeichert. 2,4 Terabyte davon lagern direkt in dem System, 18,8 beziehen sich auf digitale Dokumente, die darüber referenziert werden. Seit der holprigen Arbeitsaufnahme von Poliks in 2005, das T-Systems und Microsoft als Vorzeigeprojekt führen, sind über 12 Millionen Vorgänge und 9,4 Millionen Personen wie Zeugen oder Täter darin erfasst worden. Löschfristen werden nach Angaben des Senats "an den gesetzlichen Vorgaben ausgerichtet automatisiert festgelegt, ausgeworfen und bei Ausbleiben einer Verlängerung umgesetzt". (Stefan Krempl) / (olb)


Aus: "Poliks: Berliner Senat dementiert Sicherheitslücke im Polizeisystem" Stefan Krempl (03.09.2018)
Quelle: https://www.heise.de/newsticker/meldung/Poliks-Berliner-Senat-dementiert-Sicherheitsluecke-im-Polizeisystem-4153414.html

QuoteMarkWolf, 03.09.2018 12:56

Selbstverständlich

Was nicht sein darf, das nicht sein kann. Und wer es glaubt, wird selig.


Textaris(txt*bot)

#195
Quote[...] Eurosur (englisch European border surveillance system, deutsch Europäisches Grenzüberwachungssystem) ist ein Überwachungssystem der Europäischen Union, bei dem Drohnen, Aufklärungsgeräte, Offshore-Sensoren, hochauflösende Kameras und Satellitensuchsysteme eingesetzt werden, um die illegale Einwanderung in die EU-Mitgliedsländer zu überwachen. Der Beginn des Programms wurde vom Europaparlament am 10. Oktober 2013 beschlossen. Am 2. Dezember 2013 wurde das System zunächst in 18 EU-Staaten und Norwegen gestartet.

Das System ist eine Entwicklung von Frontex, ist primär ein Programm zum Informationsaustausch, welches die Kooperation nationaler Grenzbehörden unterstützt. Ziel ist es, möglichst früh Erkenntnisse über aktuelle Flüchtlingsbewegungen und sogenannte Schlepperorganisationen zu erhalten. Des Weiteren wurde die ,,Rettung von in Not geratenen Menschen" ebenfalls in die Eurosur-Verordnung aufgenommen.

Das Programm wird von unterschiedlichen Seiten kritisiert, besonders deswegen, weil der Lebensrettungsaspekt (z. B. Seenotrettung von Flüchtlingen aus havarierten Booten) hinter dem der Überwachung zurückbleibt.

Mit Stand von Oktober 2013 werden 244 Millionen Euro aus dem Haushalt der Europäischen Union für Installation und Betrieb des Systems bis 2020 bereitgestellt. Kritiker befürchten hingegen, dass das Projekt eher eine Milliarde kosten wird. In anderen Quellen ist von 340 Millionen Euro die Rede.


Aus: https://de.wikipedia.org/wiki/Eurosur (16. Februar 2018)

https://de.wikipedia.org/wiki/Fluchtabwehr

Textaris(txt*bot)

Quote[...] Der Grenz- und Küstenwachschutz im Mittelmeer wird technisch immer weiter hochgerüstet im Kampf gegen illegale Migration und grenzüberschreitende Kriminalität wie Drogen- oder Menschenhandel. Der EU-Grenzpolizeibehörde Frontex stehen etwa Satellitenbilder mit einer Auflösung von bis zu 24 Zentimeter zur Verfügung, während Beobachter bisher von bis zu 50 Zentimeter ausgingen. Dazu kommen "Möglichkeiten zur sicheren Übertragung von Einsatzlivedaten aus Luft-, See- und landgestützten Fahrzeugen in Ladezentren". Dies geht aus der Antwort der Bundesregierung auf eine Anfrage der Linksfraktion im Bundestag hervor, die heise online vorliegt.

Vor allem das EU-Grenzüberwachungssystem Eurosur und verbundene Dienste zur Satellitenaufklärung wie das Erdbeobachtungsprogramm Copernicus versorgen die in Warschau angesiedelte Agentur Frontex mit Messwerten teils in Echtzeit. Zahlreiche Copernicus-Services wie die Überwachung der Küsten, des "Grenzvorbereichs" im Mittelmeer, des Seeverkehrs "in einem Gebiet von Interesse" sowie für die Ortung und Verfolgung von Schiffen und möglicher "Unregelmäßigkeiten" in deren Verhalten seien mittlerweile in Betrieb, schreibt das Bundesinnenministerium. Weitergehende Dienste zur Erdbeobachtung und Aufklärung sowie zur Analyse von Migrationsbewegungen und "grenzüberschreitenden kriminellen Netzen" befänden sich derzeit noch in Entwicklung.

Copernicus-Produkte würden auf Basis "frei zugänglicher" beziehungsweise "kommerziell verfügbarer Satellitendaten" erstellt, erläutert die Regierung. Für die hohe Auflösung der übersandten Bildaufnahmen sorgten dabei Radar-Satelliten wie TerraSar-X oder TanDEM-X. Die luftgestützte Überwachung durch Eurosur in grenznahen Gebieten betreffe dabei die Küstenregionen der Drittstaaten Algerien, Tunesien und Libyen. Nutzer eines Copernicus-Sicherheitsdienstes sei neben Frontex auch Europol. Über Eurosur könnten zusätzlich etwa noch meteorologische Daten, ein maritimes Simulationsmodell und ein "System zur Verfolgung von Schiffsrouten" abgerufen werden.

Daneben baut Frontex der Antwort zufolge ein eigenes "Positioning System" auf Basis von GPS auf. Damit sollen "Positionsdaten und Betriebszeiten von Einsatzmitteln, die für Frontex-koordinierte Aktivitäten verwendet werden, in Echtzeit aufgezeichnet und weiterverarbeitet werden". Frontex wolle Landfahrzeuge, Flugzeuge und Schiffe mit GPS-Sendern ausstatten. Die erforderlichen Geräte habe die Küstenwache bereits vom Ausrüster Atos gekauft. Hauptzweck dieses Systems sei die Einsatzkoordinierung.

Neben Eurosur nehmen die Marinen von 17 EU-Staaten einschließlich der Flotten von Deutschland, Frankreich, Großbritannien, Italien oder Spanien laut der Regierung an einem zusätzlichen speziellen Überwachungsnetzwerk namens Marsur ("Maritime Surveillance Networking") teil. Daran angeschlossen seien auch das Satellitenzentrum SatCen und die Europäische Verteidigungsagentur EDA. Im Kern des Projekts stehe das "Marsur Exchange System" (MEXS), über das nicht als geheim eingestufte Informationen ausgetauscht würden, die die jeweiligen Partner auf Basis nationaler Vorgaben bereitstellen könnten.

"Die Europäische Union überwacht das zentrale Mittelmeer lückenlos", folgert der linke Bundestagsabgeordnete Andrej Hunko. Wenn die Grenzpolizei und die Marine mit den dazu eingesetzten Systemen schon immer genauer hinschauen könne, müssten die Aufklärungsdaten angesichts immer neuer Flüchtlingskrisen wie gerade rund um die "Aquarius" zumindest genutzt werden, "um Menschen zu retten", forderte Hunko gegenüber heise online. Die Technik sollte auch "Seenotrettungsorganisationen zur Verfügung stehen". Dies wäre ein wichtiges Signal, um den privaten Einrichtungen den Rücken zu stärken.

Das EU-Parlament hatte sich bereits 2013 dafür eingesetzt, die mit Eurosur gewonnene "beträchtlich verbesserte Reaktionsfähigkeit" der Mitgliedsstaaten auch der Seenotrettung zugute kommen zu lassen. Daraus ist bislang aber wenig geworden. (Stefan Krempl) / (anw)


Aus: "Frontex und Eurosur: Mittelmeerüberwachung in Echtzeit mit "Live-Bilddaten"" Stefan Krempl (18.06.2018)
Quelle: https://www.heise.de/newsticker/meldung/Frontex-und-Eurosur-Mittelmeerueberwachung-in-Echtzeit-mit-Live-Bilddaten-4084546.html

Textaris(txt*bot)

Quote[...] Die EU-Grenzagentur Frontex nimmt eine Reihe neuer Überwachungsmethoden im Mittelmeer in Betrieb. Das schreibt der EU-Migrationskommissar Dimitris Avramopoulos in Antworten auf mehrere Anfragen der Linken-Abgeordneten Sabine Lösing. Die Fähigkeiten gehören zum Grenzüberwachungssystem EUROSUR, das die Europäische Union vor fünf Jahren gestartet hat. Es vernetzt die Zentrale von Frontex in Warschau mit den Grenzbehörden der 28 Mitgliedstaaten. Über deren nationale Koordinierungszentren wird Frontex über alle wichtigen Vorkommnisse an den Außengrenzen der Europäischen Union unterrichtet. Nach jüngsten Zahlen wurden seit Bestehen von EUROSUR rund 184.000 Ereignisse zu irregulärer Migration übermittelt, rund 33.000 betrafen organisierte Kriminalität.

Kern des EUROSUR-Systems ist die Satellitenaufklärung, über die Frontex auch selbst an den Grenzen beobachten kann. Die Bilder stammen von kommerziellen Satellitendiensten sowie von optischen und radarbasierten Satelliten des EU-Erdbeobachtungsprogramms ,,Copernicus". Sie werden vom Satellitenzentrum der Europäischen Union (SatCen) erhoben, aufbereitet und an Frontex übermittelt.

Zu den Bildlieferanten gehört der Rüstungskonzern Airbus, der Bilder seiner Radarsatelliten ,,TerraSar-X" und ,,TanDEM-X" mit einer Auflösung von 24 cm verkauft. Für die schnelle Kommunikation mit den Satelliten nutzt ,,Copernicus" als erster Kunde die ,,Weltraumdatenautobahn" des Airbus-Konzerns. Die Nutzung der Daten für die einzelnen AnwenderInnen wurde erst kürzlich mithilfe einer App vereinfacht, die ein Mitarbeiter der Abteilung ,,Informationshoheit" als eine Art Instagram für Sicherheitsanwendungen beschreibt.

Mithilfe von EUROSUR beobachtet Frontex bereits die Küstenregionen in Algerien, Tunesien und Libyen. Diese Überwachung wird laut Avramopoulos auf ,,neue Gebiete ausgeweitet".

Nun werden auch die technischen Fähigkeiten von ,,Copernicus" ausgebaut. Das System soll ,,Unregelmäßigkeiten im Schiffsverhalten" erkennen und melden. Dabei werden Informationen zum Standort, der Schiffsbezeichnung und zum abweichenden Verhalten übermittelt. Als verdächtig kann etwa gelten, wenn ein Schiff keine gewöhnlichen Routen fährt oder die Geschwindigkeit verlangsamt.

Seit diesem Jahr erhält Frontex außerdem Bilder von Aufklärungsdrohnen, die von der Agentur für die Sicherheit des Seeverkehrs (EMSA) geflogen werden. Zunächst handelt es sich dabei um ein Pilotprojekt für zwei verschieden große Drohnen der MALE-Klasse aus Italien und Israel. Sie sollen an 120 Kalendertagen des Jahres in die Luft steigen, insgesamt sind 900 Flugstunden anvisiert. Ab 2019 könnte der Regelbetrieb beginnen. So jedenfalls steht es in einem früheren Entwurf des Arbeitsprogramms von ,,Copernicus" für das kommende Jahr. Demnächst will Frontex außerdem Fesselballons zur ,,Grenzraumüberwachung aus der Luft" testen.

Frontex hat im vergangenen Jahr einen ,,Mehrzweck-Flugdienst" gestartet. Von Flugzeugen über dem Mittelmeer aufgenommene Videos werden in Echtzeit in ein Lagezentrum der EUROSUR-Zentrale nach Warschau gestreamt. Im Rahmen des Projekts ,,FRONTEX Compatible Operational Image" erprobt die Agentur die Verbesserung dieser Echtzeit-Übertragung ins Hauptquartier in Warschau. Dies betrifft neben Flugzeugen und Drohnen auch Schiffe und Fahrzeuge an Land. Sie sollen außerdem mit GPS-Sendern ausgestattet werden, damit Frontex in Warschau jederzeit über deren Standort informiert ist. Entsprechende Sender der Firma ATOS wurden bereits beschafft.

Frontex nutzt die Luftaufnahmen zur Beobachtung des sogenannten ,,Grenzvorbereichs", der laut der Kommission mehr als 500 Quadratkilometer groß ist. Welche Gebiete konkret beobachtet werden, entscheidet ein ,,Frontex-Referat für Risikoanalyse". Hierfür startet die Agentur den Dienst ,,ProDetect service". Damit will Frontex im Grenzvorbereich Orte und Aktivitäten ermitteln, ,,die von Interesse sind". Das Verfahren verarbeitet frühere Vorkommnisse und soll eine Frühwarnfunktion bieten.

Gilt eine Region als relevant, können Frontex und die Mitgliedstaaten den Dienst ,,MUSO (Multi Source) Migration Analytical Assessment" aktivieren. Es folgt dann ein erster Analysebericht über ,,eine konkrete Aktivität und/oder eine kriminelle Vereinigung". Darin werden irreguläre Grenzübertritte oder Straftaten dokumentiert. In die Lageberichte fließen laut der Kommission auch sozioökonomische Faktoren und Informationen aus frei zugänglichen Quellen ein. Dabei könnte es sich um soziale Medien handeln, vermutlich sind hier aber Schiffspositionssysteme gemeint. Schließlich können in ,,MUSO" auch Angaben von Geflüchteten verarbeitet werden, die diese nach ihrer Ankunft in Europa gegenüber den BefragerInnen von Frontex oder den Ausländerbehörden der Mitgliedstaaten mitteilen.

Die neuen Fähigkeiten erweitern die Überwachung des Mittelmeers beträchtlich. Auch Frontex rechnet mit deutlich mehr Lageinformationen über Boote von Geflüchteten. Gemäß der EUROSUR-Verordnung darf Frontex diese Informationen nicht direkt mit Drittstaaten teilen. Die Seeaußengrenzenverordnung schreibt hingegen fest, dass über einen Seenotrettungsfall umgehend die zuständige Leitstelle informiert werden muss.

Mit Unterstützung der Europäischen Union hat Libyen eine Seenotrettungszone für die internationalen Gewässer benannt, bis 2020 will Italien eine einsatzbereite Seenotrettungsleitstelle in Tripolis einrichten. Perspektivisch soll Libyen sogar als erster Drittstaat an EUROSUR angeschlossen werden.

Im jüngsten Jahresbericht zur Umsetzung der Seeaußengrenzenverordnung bittet Frontex deshalb um grünes Licht, die Koordinaten von Flüchtlingsbooten zukünftig an die libysche Küstenwache zu übermitteln. Die Agentur beruft sich dabei auf das Internationale Übereinkommen zum Schutz des menschlichen Lebens auf See (SOLAS-Übereinkommen), wonach Kapitäne zu einer solchen Mitteilung verpflichtet seien. Die Wissenschaftlichen Dienste des Bundestages weisen jedoch darauf hin, dass Kriegsschiffe und Staatsschiffe hiervon ausgenommen sind. Diese Einschätzung wird demnach von einem Referatsleiter im Bundesministerium für Verkehr und digitale Infrastruktur geteilt. Frontex-Missionen könnten sich auf diese Ausnahme berufen, ,,um zu verhindern, dass sensible Informationen ,unsicheren' Empfängern zugänglich werden". Die libysche Küstenwache gehört zweifellos dazu.


Aus: "Überwachung: Der europäische Grenzgeheimdienst" Matthias Monroy (23.09.2018)
Quelle: https://netzpolitik.org/2018/der-europaeische-grenzgeheimdienst/

Textaris(txt*bot)

Quote[...] Den Titel ihres aufwendigen Dokumentarfilms ,,Pre-Crime" haben sich die Autoren Monika Hielscher und Matthias Heeder aus der Science Fiction geborgt. Steven Spielbergs ,,Minority Report" wird als Quelle angegeben, aber eigentlicher Urheber ist der Schriftsteller Philip K. Dick, auf dessen Vorlage der Film von 2002 basierte. Darin beschrieb Dick, wie in der Zukunft Verbrechen geweissagt und verhindert werden können. Die nötigen Informationen verdanken sich einer Gruppe von prophetisch begabten Mutanten. Doch übersinnlicher Fähigkeiten bedarf es gar nicht. Ein zutreffenderes Bild entwarf 2011 der Drehbuchautor Jonathan Nolan, Bruder des Regisseurs Christopher Nolan, in seiner Fernsehserie ,,Person of Interest". Dort gibt es einen Computer, der Gesetzesverstöße präzise ankündigt und auch gleich eine Wertung vornimmt, welche Verbrechen einen Polizeieinsatz rechtfertigen und welche nicht.

Nolan war hellsichtig genug, die Vorteile, aber auch Schwächen und Gefahren einer solchen Technik in seinen Serienentwurf einzubetten. Die technische Entwicklung hat Nolan eingeholt. Wie der Chicagoer Polizeireporter Jeremy Gorner im Film berichtet: ,,2012 wurde damit schon ein wenig experimentiert. Und 2013 ist es dann richtig losgegangen."

Nicht nur in Chicago. Hielscher und Heeder waren in mehreren Städten in den USA, in Großbritannien, Frankreich, Deutschland unterwegs. Sie lassen Fachleute erklären, wie per Datenerhebung und Kameraüberwachung Prognosen erstellt werden, die ein rechtzeitiges Eingreifen der Polizei ermöglichen sollen. Da gibt es die harmlosere Variante, die aus statistischen Auswertungen urbane Verbrechensschwerpunkte errechnet. Für die Polizei eine Möglichkeit, die Routen ihrer Streifenwagen zu optimieren.

Andernorts gehen die Maßnahmen sehr viel weiter. Dort werden Listen mit konkreten Namen erstellt. Robert McDaniel aus Chicago, wegen geringfügiger Delikte mehrfach verurteilt, wurde registriert, weil er einmal gemeinsam mit einem späteren Gewaltopfer festgenommen worden war. Fortan galt er selbst als potenzieller Gewalttäter. Und bekam, für den Film nachinszeniert, Besuch von einer Polizistin und einem Sozialarbeiter, die den überraschten Mann darüber aufklärten, dass er auf der Liste der vierhundert gefährlichsten Menschen Chicagos verzeichnet sei und von der Polizei entsprechend überwacht werde.

Smurfz, ein schwarzer Jugendlicher aus London, machte eine ähnliche Erfahrung. Er erhielt eine Art Mahnbrief. Darin wurde ihm mitgeteilt, dass er festgenommen werden könne, wenn er am Schauplatz eines Verbrechens angetroffen werde oder auch nur in den Verdacht gerate, es nicht verhindert zu haben. Er erhielt den Ratschlag, sich an die Bezirkspolizei oder eine Hilfsorganisation zu wenden, die beim Ausstieg aus dem Milieu behilflich sind. Auch seine Freunde hatten solche Briefe erhalten. Der Computer hatte aus einer Freundesclique eine Verbrecherbande gemacht.

Das Londoner System heißt ,,Matrix". Der Titel einer weiteren filmischen Dystopie. Im Kommentar stellen Hielscher und Heeder die berechtigte Frage: ,,Gibt es eigentlich einen Algorithmus, der auf Wirtschaftsverbrechen zielt?"

Die Qualität dieser Algorithmen wird im Film fachkundig hinterfragt. Die Firmen, die die Computerprogramme entwickeln und für teures Geld an die Behörden verkaufen, halten ihre Kriterien geheim. Wie und wen sie als gefährlich abstempeln, liegt teils gar nicht in den Händen der Justiz, sondern in denen privater Unternehmen. In den Datenbestand fließen Angaben ein, von deren Verwertung die Betroffenen oft gar nichts wissen, Kreditanträge, Reisebuchungen, natürlich die Aktivitäten in den gewerblichen und sozialen Web-Medien. Dass ein ein solches System auch missbräuchliche Verwendungen ermöglicht, versteht sich von selbst.

Wie blauäugig dieser mehr oder minder heimlichen Datenerhebung begegnet wird, belegt der Umstand, dass selbst ansonsten zeitkritische publizistische Medien Unternehmen wie Netflix dafür loben, dass sie das Nutzerverhalten ihrer Kunden akribisch analysieren und merkantil verwerten.

In der neunzigminütigen Koproduktion von Arte und WDR geht es vielfach um Dinge, die im Verborgenen stattfinden. Das Autorenteam meistert die Herausforderung, für abstrakte Vorgänge treffliche Bilder zu finden. Die filmische Gestaltung ist sogar ausgesprochen hochwertig und für sich schon eine Attraktion, die das Einschalten lohnt. Interviewpartner werden häufig in Außenaufnahmen, sogar in Bewegung gezeigt. Es gibt Luftaufnahmen engmaschig überwachter Metropolen und Trickeinblendungen mit Informationen oder als Fingerzeig auf bestimmte Personen, Gebäude oder Vorgänge. Diese flimmernde, bewusst Beunruhigung schürende Ästhetik ist aus der oben erwähnten Fernsehserie ,,Person of Interest" gut bekannt.

Einer inhaltlichen Überfrachtung und möglichen Überreizung beugen die Autoren wirksam vor, indem sie ruhige Sequenzen von einer unberührten Felsküste einbauen, wo ein Cartoonist hoch über dem Meer über das Gehörte nachdenkt, es illustriert und kommentiert. Seine letzten Worte im Film: ,,Willkommen in der Matrix."


Aus: "Rechnerisch zum Gewalttäter erklärt" Harald Keller (01.10.2018)
Quelle: http://www.fr.de/kultur/netz-tv-kritik-medien/tv-kritik/pre-crime-arte-rechnerisch-zum-gewalttaeter-erklaert-a-1594284,0#artpager-1594284-1

Textaris(txt*bot)

Quote[...] BERLIN taz | Die rund 70 Demonstranten waren Mitte September auf dem Weg nach Salzburg, im Zug vom Münchner Ostbahnhof zu einer Demonstration gegen den dort stattfindenden EU-Gipfel. Am Bahnhof Freilassing, kurz vor der österreichischen Grenze, aber war Schluss: Bundespolizisten stoppten die Gruppe, nahmen 18 der Linken in Gewahrsam, und das bis zu elf Stunden lang – rein präventiv. Es habe Hinweise gegeben, dass diese in Salzburg ,,Störaktionen" planten, so die Polizei. Das genügte.

Der Fall beschäftigt nun noch einmal die Politik. Die Linke spricht von einem ,,hochproblematischen" Vorgehen der Bundespolitik. Auch das Bündnis ,,NoPAG", das derzeit in Bayern gegen das im Mai verschärfte Polizeigesetz protestiert, fühlt sich an ,,autoritäre Regime wie in der Türkei und Russland" erinnert.

Die Bundesregierung legt auf Anfrage der Linken nun Details offen, wie es zu dem Einsatz kam. Die Antwort liegt der taz vor. ,,Szenekundige" Beamte hätten demnach die Demonstranten damals am Münchner Ostbahnhof erkannt und die Bundespolizei informiert, dass darunter angeblich Gewalttäter seien, schildert die Bundesregierung. Bei der Kontrolle in Freilassing sei dann tatsächlich festgestellt worden, dass 15 Personen in der Polizeidatenbank INPOL als ,,politisch motivierte Straftäter/PMK links" gespeichert waren, sechs mit dem Hinweis ,,gewalttätig".

Zudem hätten die Durchsuchten ,,schwarze Kleidungsgegenstände" für eine mögliche Vermummung mit sich geführt: ,,Kapuzenpullover, T-Shirts, Schals, Wetterschutzjacken und Mützen sowie vereinzelt Sonnenbrillen, Fingerhandschuhe sowie in je zwei Fällen schnittfeste Handschuhe, welche sich als nichttechnische Schutzbewaffnung eignen".

Die Folge: Die 18 Personen wurden für Stunden festgesetzt, im längsten Fall für mehr als 11 Stunden. Rechtsgrundlage sei das Bundespolizeigesetz und das Europäische Freizügigkeitsgesetz gewesen, so die Bundesregierung. Demnach können Ausreisen versagt werden, wenn es Hinweise gebe, dass Personen im Ausland ,,öffentlichkeitswirksame Gewalttätigkeiten" planten. Für fünf der Festgesetzten folgten auch Anzeigen wegen Verstoßes gegen das Vermummungsverbot nach bayrischem Versammlungsgesetz.

Die Linken-Innenexpertin Ulla Jelpke spricht dagegen von ,,schweren Eingriffen in das Recht auf Meinungs- und Versammlungsfreiheit". Der Fall sehe ,,mehr nach Polizeiwillkür als nach einem rechtlich sauberen Verfahren aus".

Tatsächlich bleibt offen, woran die Polizisten festmachten, dass die Linken tatsächlich Straftaten planten. Die Bundespolizei teilte nach dem Einsatz mit, die Festgesetzten seien zuvor ,,bereits mehrmals bei Demonstrationen und Versammlungen aggressiv und mit erheblichen Gewaltpotential polizeilich in Erscheinung getreten". Auch die Bundesregierung verweist auf die Einträge in der Polizeidatenbank und das mögliche Vermummungsmaterial. Ob die Demonstranten in Salzburg aber tatsächlich Straftaten vorhatten, bleibe letztlich ,,eine subjektive Frage, die in die ausschließliche Sphäre des Betroffenen fällt".

Als ,,schwammige polizeiliche Spekulation", kritisiert das Jelpke. Und die Linken-Politikerin verweist auch auf die ,,chronisch unzuverlässigen Polizeidateien". So wurden etwa beim G20-Gipfel in Hamburg im vergangenen Jahr mehreren Journalisten die Akkreditierung entzogen, weil diese fehlerhaft in einer BKA-Datenbank vermerkt waren. Jelpkes Fazit: ,,Offenbar ging es darum, linke Demonstranten zu schikanieren und ihnen ihr Demonstrationsrecht zu nehmen." Diese Praxis müsse ,,grundsätzlich überprüft" werden.

Die Bundesregierung hat dagegen bis heute nichts an dem Einsatz zu bestanden. Es gebe ,,keinen Anlass, die Rechtmäßigkeit der von der Bundespolizei getroffenen Maßnahmen anzuzweifeln", heißt es dort.

Für das Bündnis gegen das bayrische Polizeigesetz steht der Fall indes für einen ,,generellen Trend hin zu mehr staatlicher Repression, der in Bayern besonders ausgeprägt ist". Zwar seien die Ingewahrsamnahmen nicht mit dem neuen bayrischen Polizeigesetz begründet worden, das den Beamten dort nun weite Spielräume gewährt, darunter die Verhängung von Präventivhaft für Gefährder. Hier aber zeige sich, ,,wohin die ständige Ausweitung von Überwachung und Kontrolle führen kann".

Eine Premiere indes war der Polizeieinsatz nicht. Schon beim G20-Gipfel in Hamburg wurde die Bundespolizei ähnlich aktiv, nur andersherum: Damals verweigerten die Beamten 62 ausländischen Demonstranten die Einreise nach Deutschland. Auch dies erfolgte präventiv – mit dem Vorwurf, die Männer und Frauen planten bei den Gipfelprotesten Gewalttaten.


Aus: "Präventivhaft für Demonstranten: ,,Wie in autoritären Regimen"" Konrad Litschko, Redaktion Inland (14. 11. 2018)
Quelle: http://www.taz.de/Praeventivhaft-fuer-Demonstranten/!5550853/

Textaris(txt*bot)

#200
Quote[...] Berlin (dpa) - Die Gewerkschaft der Polizei verlangt die Einrichtung einer bundesweiten Intensivtäter-Datei. «Wir brauchen eine länderübergreifende Datei für Intensivtäter, auf die alle Ermittler Zugriff haben sollten», das sagte GdP-Chef Oliver Malchow der «Welt am Sonntag». So könne die Polizei eines Bundeslandes auf einen Blick sehen, wo noch überall Verfahren gegen denselben Verdächtigen liefen. Wer ein Intensivtäter sei, müsse allerdings erst bundeseinheitlich definiert werden.


Aus: "Kriminalität Polizei Deutschland BerlinPolizeigewerkschaft fordert Intensivtäter-Datei" (Sonntag, 16. September 2018)
Quelle: https://www.n-tv.de/ticker/Polizeigewerkschaft-fordert-Intensivtaeter-Datei-article20625827.html

-

Quote[...] Eine bundesweite Intensivtäter-Datei sollte nach Auffassung des kommissarischen BDK-Vorsitzenden Sebastian Fiedler analog zu der bereits vorhandenen Datei "Gewalttäter Sport" eingerichtet werden. "Konsequenterweise muss das Prinzip 'ein Staatsanwalt und eine Dienststelle der Kripo bearbeitet alle Delikte eines Intensivtäters' nicht nur für Gewalttäter aus dem Umfeld von Sportveranstaltungen angewendet werden. Vielmehr sollte es Blaupause auch für andere bundesweit aktive Intensivtäter sein", sagte Fiedler. ...


Aus: "05.29 Uhr: Polizeigewerkschaften fordern bundesweite Intensivtäter-Datei" (2018)
Quelle: https://www.stern.de/panorama/weltgeschehen/news--mehr-als-1000-polizisten-in-koethen-wegen-demos-8360144.html

Textaris(txt*bot)

Quote[...] Gestern stellte der Landesdatenschutzbeauftragte im baden-württembergischen Landtag einen Bericht über seine Untersuchung der Akkreditierungsablehnungen von Journalisten beim G20-Gipfel in Hamburg vor. Sowohl Landes- als auch Bundesbehörden haben dabei Fehler gemacht. Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit, Stefan Brink, benennt konkrete strukturelle Mängel und Lücken bei der Kontrolle der Geheimdienste. Er gibt außerdem dringende Empfehlungen zur Verbesserung ab.

Polizeibeamte hatten beim G20-Gipfel Hamburg im Juli 2017 anhand von Listen einer Reihe von Journalisten nachträglich die Akkreditierung entzogen. Insgesamt waren 32 Medienvertreter betroffen, gegen die angebliche Sicherheitsbedenken vorgelegen haben sollen. Das Bundeskriminalamt hat später für mehrere dieser Listen eingeräumt, dass sie niemals zum Einsatz hätten kommen sollen.

Die BKA-Informationen waren teilweise falsch, manchmal veraltet oder beinhalteten lediglich unbelegte Vorwürfe. Solche Fehler betreffen allerdings nicht nur Journalisten, sondern zehntausende Menschen.

Grundlage des aktuellen Berichts ist die Prüfung der Vorfälle von sechs betroffenen baden-württembergischen Journalisten. Das BKA hatte das dortige Landeskriminalamt nicht hinzugezogen, allerdings auf die Einträge im länderübergreifenden Informationssystem der Polizei INPOL zugegriffen. Dort speichern auch baden-württembergische Polizeidienststellen Daten ein. In den untersuchten Fällen stellte sich heraus, dass einige Datenspeicherungen in INPOL rechtswidrig waren.

Das Landesamt für Verfassungsschutz war zusätzlich in vier der sechs baden-württembergischen Fälle vom Bundesamt für Verfassungsschutz ,,jeweils um ein ausdrückliches Votum gebeten" worden, wie es in der Pressemitteilung des Landesdatenschutzbeauftragten heißt. Das BfV nutzte dafür das Nachrichtendienstliche Informationssystem (NADIS) und gab dem LfV eine Beantwortungsfrist von maximal zwei Tagen vor. Daraufhin sei in allen vier Fällen kurzfristig an das BfV gekabelt worden, dass beim LfV Sicherheitsbedenken bestünden. ...


Aus: "G20-Gipfel: Kontrolle ,,sicherheitsbehördlicher Bedenken" bei Entzug von Akkreditierungen unmöglich" Constanze (20.09.2018)
Quelle: https://netzpolitik.org/2018/g20-gipfel-kontrolle-sicherheitsbehoerdlicher-bedenken-bei-entzug-von-akkreditierungen-unmoeglich/

Textaris(txt*bot)

Quote[...] Mit Übernahme der hoheitlichen Grenzsicherung setzt der Freistaat auch neue Technik ein. Die Auswertung von Telefonen soll beim Aufspüren von Schleusernetzwerken helfen. Eine andere Anwendung dient der ,,berührungslosen Identitätsprüfung". Die Projekte perfektionieren den Ausbau der biometrischen EU-Datenbanken.

Vor zwei Jahren hat der Bundestag das ,,Gesetz zur besseren Durchsetzung der Ausreisepflicht" verabschiedet. Das Bundesamt für Migration und Flüchtlinge (BAMF) darf jetzt zur Bearbeitung von Asylanträgen Mobiltelefone und andere Datenträger von Geflüchteten durchsuchen. Die Informationen sollen bei der Bestimmung der Herkunft der Betroffenen helfen. Die Behörden werten beispielsweise die Ländercodes angerufener Telefonnummern und Kontakte und die Domainendungen aufgerufener Websites aus. Auch Geodaten und die in Textnachrichten verwendete Sprache werden analysiert.

Diese Praxis könnte nun auf Grenzkontrollen ausgeweitet werden. Im deutsch-österreichischen Projekt ,,SmartIdentifikation" forscht die Bundespolizei zur schnellen Auswertung der Mobiltelefone von Geflüchteten. Das Projekt wird vom Bundesministerium für Bildung und Forschung (BMBF) mit fast einer Million Euro gefördert und läuft bis März nächsten Jahres. Es gehört zum Forschungsbereich ,,Zivile Sicherheit – Fragen der Migration".

Nach Ende der Forschungen wird die Plattform von den Grenzbehörden getestet. Offenbar steht dabei die Grenze zwischen Deutschland und Österreich im Mittelpunkt: Neben der Bundespolizei sind das Bundesministerium für Inneres in Wien sowie Universitäten beider Länder an ,,SmartIdentifikation" beteiligt. Ebenfalls an Bord sind Firmen, die auf digitale Forensik spezialisiert sind. Eine von ihnen ist die Münchner T3K-Forensics, die auch beim BAMF Schulungen zur Forensik von Mobiltelefonen durchführt.

Die in ,,SmartIdentifikation" entwickelte Anwendung nutzt die privaten Fotos zur Bestimmung des Alters. Das System dient außerdem zur Identitätsprüfung, die Projektbeschreibung bleibt hierzu aber unkonkret. So sollen auf dem Telefon gefundene ,,Daten" zur Überprüfung der gemachten Angaben dienen. Denkbar wäre, dass hierzu Gesichtsbilder oder persönliche Angaben im Adressbuch verwendet werden. Informationen aus gefundenen Dokumenten könnten mit Einträgen in Datenbanken abgeglichen werden.

Das Projekt verspricht außerdem eine ,,Smartphone-basierte Analyse von Migrationstrends". Mit den Informationen wollen die Behörden ,,Schleuserrouten" identifizieren. Auch zu diesen Datenquellen äußert sich die Projektbeschreibung nicht konkret. Wahrscheinlich ist, dass die Adressbücher oder Messenger-Apps der Telefone durchsucht werden. Dort gefundene Kontakte könnten mit einer Datei von bereits bekannten oder verdächtigen Personen abgeglichen werden. Die Behörden wollen sich beim Auslesen der Telefone auch Zugriff auf nicht näher definierte ,,alternative Kommunikationsplattformen" verschaffen. Ihre Daten sollen Rückschlüsse ,,zur Entdeckung der Schleuser" ermöglichen.

Mit den Informationen werden außerdem Migrationsrouten ermittelt und visualisiert. Hierfür müsste die in ,,SmartIdentifikation" entwickelte Anwendung aber Geodaten verarbeiten. Möglich wäre dies mit Bewegungsprofilen, beispielsweise aus Fitness-Apps, die immer öfter in polizeilichen Ermittlungen genutzt werden. So könnte festgestellt werden, wann eine Person mit Verkehrsmitteln gereist ist oder gerastet hat. Hieraus ließe sich der Fluchtweg rekonstruieren.

Die bayerische Polizei will darüber hinaus die Grenzkontrollen vereinfachen. Betroffene Personen werden zur Überprüfung ihrer Angaben und Dokumente oft zu Polizeidienststellen gebracht. Diese Prozedur benötigt Zeit und soll deshalb mobil an der grünen Grenze erfolgen. Laut dem BMBF stehen hierfür ,,aktuell keine technischen Unterstützungsmittel zur Verfügung".

Seit vielen Jahren werden von der Bundespolizei Dokumentenlese- und prüfgeräte genutzt, seit 2015 sind diese auch mobil einsetzbar. Die Plattformen können beliebig erweitert werden, etwa mit Fingerabdruckscannern. Mit der umstrittenen Übernahme von Grenzkontrollen durch die bayerische Polizei fehlen dort angeblich entsprechende Geräte. Deshalb forscht das Landeskriminalamt Bayern zusammen mit der Partnerbehörde aus Berlin zur ,,berührungslosen Identitätsprüfung im Anwendungsfeld Migration" (MEDIAN).

Von den Dokumentenlese- und prüfgeräten wird der mitgeführte Ausweis zuerst auf seine Echtheit überprüft und die Personenangaben werden optisch gescannt. Handelt es sich um ein Dokument mit biometrischen Daten, werden diese ausgelesen."MEDIAN" soll außerdem die sofortige Erfassung von Fingerabdrücken und Gesichtsbildern ermöglichen. Anschließend erfolgt der automatische Abgleich mit der deutschen INPOL-Datei, mehreren europäischen Datenbanken und der Interpol-Datenbank für verlorene oder gestohlene Dokumente. ,,MEDIAN" stellt hierfür einen sicheren Übertragungskanal für die beteiligten Grenzbehörden bereit.

Mit dabei sind die Bundesdruckerei und die französische Firma Idemia, deren biometriebasierte Technik auch in Deutschland weit verbreitet ist. In vielen afrikanischen Ländern werden die Ausweisdokumente hingegen von der Bundesdruckerei gedruckt. In ,,MEDIAN" arbeiten die beiden Firmen deshalb an einer gemeinsamen Vermarktung ihrer Produkte. Das Forschungsprojekt läuft noch zwei Jahre und wird vom BMBF mit 2,7 Millionen Euro gefördert. Auch diese Anwendung wird in einem ,,Feldtest", vermutlich ebenfalls an der Grenze zu Österreich, ausprobiert.

Die BMBF-Projekte zu ,,Fragen der Migration" dienen der Finanzierung neuer Kontrolltechnologien an der deutschen Binnengrenze und sind damit eine Beruhigungspille für Bayerns Staatsminister des Innern. Die Forschungen perfektionieren aber auch die Abfrage der neuen europäischen Datentöpfe. Im Projekt ,,Interoperabilität" werden derzeit alle in EU-Datenbanken vorhandenen Gesichtsbilder und Fingerabdrücke in einem ,,Gemeinsamen Identitätsspeicher" zusammengeführt. Dieser soll komplett durchsuchbar sein. Bislang ist die Suche nach Gesichtsbildern nur in der Fingerabdruckdatei EURODAC möglich.

Über den Autor/ die Autorin - Matthias Monroy: Wissensarbeiter, Aktivist und Mitglied der Redaktion der Zeitschrift Bürgerrechte & Polizei/CILIP. In Teilzeit Mitarbeiter des MdB Andrej Hunko. Publiziert in linken Zeitungen, Zeitschriften und Online-Medien, bei Telepolis, Netzpolitik und in Freien Radios. Alle Texte und Interviews unter digit.so36.net, auf englisch digit.site36.net, auf Twitter @matthimon. Viel zu selten auf der Straße (dafür im Internet) gegen Faschismus, Rassismus, Sexismus, Antisemitismus. Kein Anhänger von Verschwörungstheorien jeglicher Couleur. Freut sich nicht über Kommentare von AnhängerInnen der genannten Phänomene. Benutzt das (altmodische) Binnen-I trotz Gepolter nervtötender Maskulisten.   



Aus: "Grenzkontrollen in Bayern: Polizei will Mobiltelefone auslesen" Matthias Monroy (05.03.2019)
Quelle: https://netzpolitik.org/2019/grenzkontrollen-in-bayern-polizei-will-mobiltelefone-auslesen/

Textaris(txt*bot)

Quote[...] Weltweit versuchen Sicherheitsbehörden, mit Hilfe von Methoden des so genannten "Predictive Policing" (PrePol), die Wahrscheinlichkeit für Verbrechen an bestimmten Orten und zu bestimmten Zeiten einzuschätzen. Dazu nutzen sie analytische Werkzeuge auf der Grundlage statistischer Evidenzen, Computerprogramme, die Wahrscheinlichkeiten ausrechnen. Haben sie die Einschätzung, reagieren die Behörden, beispielsweise indem mehr Beamte in einem Risikogebiet Streife gehen.

PrePol ist heutzutage weit verbreitet: So etwa setzen die meisten Polizeidienststellen in den USA entsprechende Methoden ein. Ebenso setzen die deutschen Strafverfolger auf Predictive Policing, und natürlich die österreichischen Behörden.

Es gibt allerdings einige Besonderheiten in Österreich gegenüber Deutschland. Hierzulande ist die Polizei weitgehend Sache der Länder, unser Nachbarland dagegen ist relativ zentralistisch: Also hat das dortige Bundeskriminalamt (BK) das Sagen, anders als in Deutschland, wo denn auch ganz unterschiedliche PrePol-Ansätze und -Systeme verwendet werden. Außerdem gibt es in Österreich eine sehr besondere Polizeidatenbank, den Sicherheitsmonitor (SiMo), worauf jeder Polizist in ganz Österreich Zugriff hat.

PrePol ist auch in Österreich umstritten. So stellt sich die Frage, welche Software man nutzt – es sind eine ganze Reihe Programme auf dem Markt. Außerdem gibt es mehrere Ansätze für Prognosen, je nachdem, welche kriminologischen oder soziologischen Annahmen man zugrunde legt. Schließlich ist die Erfolgskontrolle schwierig. Und letztlich unterstützt PrePol nur das, was die Polizei sowieso macht: Neuerungen sind unwahrscheinlich.

Jacques Huberty ist Leiter des Büros für räumliche Kriminalanalyse und Geographic Profiling in der Abteilung Kriminalanalyse des Bundeskriminalamtes in Wien. "Wir haben drei große Bereiche, in denen wir Predictive Policing nutzen: seit dem Jahr 2004 die klassische Hot-Spot-Analyse und seit 2015 den Near-Repeat-Ansatz, und in diesem Jahr wollen wir auch mit dem Risk Terrain Modeling anfangen." Die Frage ist: Welche Methoden sind für welche Delikte sinnvoll?

In der Hot-Spot-Analyse identifiziert und untersucht man sogenannte Hot Spots, also Orte, an denen dauerhaft besonders viele oder ähnliche Delikte verübt werden. Pionier der Methode ist der israelisch-amerikanische Soziologe David Weisburd.

Hot Spots könne man leicht erkennen, aber die Frage sei, wann die Polizei davon profitiert, erklärt Jacques Huberty: "Im Grunde kann man diese Hot-Spot-Analysen in Bezug auf jedes Delikt anwenden, aber da muss man auch ein bisschen mit dem Menschenverstand arbeiten und bedenken, dass Taschendiebstähle natürlich vor allem in Tourismusgegenden begangen werden, also etwa in Wien im Ersten Bezirk. Und da braucht man im Grunde keine Hot-Spot-Karte, keine sogenannte 'Heat Map'." Für andere Delikte sei diese Methode dagegen durchaus sinnvoll: "Kfz Entfremdung, teilweise Körperverletzungen und vor allem Sachbeschädigungen, wenn wir im Graffitibereich unterwegs sind, das sind alles Deliktbereiche, für die Hot Spot-Analysen sinnvoll sind."

Der Near-Repeat-Ansatz geht davon aus, dass bei einer Straftat in einem Gebiet die Wahrscheinlichkeit für Folgetaten steigt. Diese Theorie wurde vor allem für Wohnungseinbrüche getestet und setzt voraus, dass Einbrecher rational handeln.

Auch in Österreich liegt der Fokus ihrer Anwender auf Wohnungs- und Wohnhauseinbrüchen, erklärt Huberty: "Dieses Phänomen des Near Repeat tritt meistens in der dunklen Jahreszeit auf, es beginnt ungefähr im November und zieht sich dann bis Februar oder März durch. Dann wird es früher dunkel, die Leute sind aber noch bei der Arbeit: Dann wird vermehrt eingebrochen."

Dies Phänomen trete in Europa ebenso wie in den USA auf, eigentlich weltweit. Und hier könne man die Prognosen dann genauer eingrenzen: "Wir schauen dann, gibt es Delikte, die zeitlich und räumlich beieinanderliegen? Die Algorithmen ergeben solche Prognosen, wir untersuchen das genauer und erstellen daraus Risikogebiete, in denen dieses Phänomen öfters vorkommt." In diesen Gebieten würden dann Polizisten, in Uniform oder in Zivil, Streife gehen, "um hier präventiv tätig zu werden, etwa um Menschen zu kontrollieren, die auffälliges Verhalten an den Tag legen."

Er ist zufrieden: "Wir arbeiten seit 2015 mit dem Near-Repeat-Ansatz und die Zahlen sprechen dafür, dass wir ziemlich großen Erfolg haben."

Beim Risk Terrain Modeling (RTM) handelt es sich um eine Methode, um mithilfe von Techniken aus Geoinformationssystemen (GIS) die Beziehung von Verbrechen und Umgebungsfaktoren zu untersuchen. Bei dieser Methode nutzt man also auch Informationen, die nichts mit Verbrechen zu tun haben, sie geht in Richtung Big Data. Solche Umgebungsfaktoren können etwa die Nähe von Bars oder Parks sein oder auch eine Altbaubebauung mit unsicheren und schlecht gesicherten Kassettentüren. Methode – und Software – wurden vom Rutgers Centre on Public Security entwickelt.

Diese Methode ist umstritten, weil eben auch Daten einfließen, die Unbeteiligte betreffen. Und wenn ein Gebiet als "Risikofläche" bewertet wird, könnten dort Immobilienpreise und Mieten sinken, was – zumindest für Eigentümer – einen Nachteil bedeute. Dem hält Huberty entgegen: "Wir nutzen Flächen- und Verkehrsdaten, die zum Großteil sowieso öffentlich verfügbar sind. Außerdem untersuchen wir zwar den Modus Operandi, aber keine Individuen, wir nutzen keine personenbezogenen Daten. Und schließlich sind diese Risikoprofile, die erstellt werden, natürlich nur für den dienstlichen internen Gebrauch bestimmt. Da wird nichts öffentlich."

Es gehe um eine rein statistische Auswertung in Bezug auf die Delikte. Ein gutes Beispiel seien Verkehrsdaten: "Die haben nun einmal Einfluss, etwa auf Körperverletzungen" – so etwas geschehe eher in der Nähe einer Straßenbahn oder U-Bahn. Vor allem käme die Arbeit der Polizei letztlich jedem zugute.

In Österreich wurde in den Jahren 2013 bis 2015 ein Forschungsprojekt zum Thema PrePol durchgeführt. Die Österreichische Forschungsförderungsgesellschaft unterhält das österreichische Sicherheitsforschungsförderprogramm KIRAS (ein Kunstwort, zusammengesetzt aus den griechischen Worten kirkos (Ring) und asphaleia (Sicherheit)). In diesem Rahmen hat das JOANNEUM RESEARCH in Graz zusammen mit Projektpartnern das Projekt "Crime Predictive Analytics" (CriPA) durchgeführt, im Frühjahr 2015 wurde es getestet.

Die Koordination hatte die Mathematikerin und Statistikerin Ulrike Kleb vom JOANNEUM RESEARCH, ein insgesamt vierköpfiges Team führte das Projekt durch: "Wir sind ja eine Forschungsgruppe, die sich mit Datenanalyse und statistischer Modellierung beschäftigt; wir haben die Unterstützung des Bundeskriminalamtes und die passenden Projektpartner gewonnen." Projektpartner waren vom Bundesministerium für Inneres das Bundeskriminalamt Abt. II/BK 4, das Daten zur Verfügung stellte. Dazu kamen die SynerGIS Informationssysteme GmbH, die als österreichischer Vertreter von ESRI das Geoinformationssystem ArcGIS vertreibt, mit dem man räumliche Kriminalitätsdaten analysieren kann. Außerdem waren beteiligt der Interfakultäre Fachbereich Geoinformatik - Z_GIS der Universität Salzburg, und das Institut für Rechts- und Kriminalsoziologie (IRKS) für die Untersuchung der Einstellung der polizeilichen Akteure zu Methoden des PrePol.

"Räumlich haben wir uns in der Untersuchung auf Wien und Graz konzentriert, und hier auf Einbruchsdelikte sowie am Rande auch Raubdelikte", erklärt Ulrike Kleb. "Mithilfe von ArcGIS wurden Einbrüche visualisiert, räumlich und zeitlich, Muster ermittelt und Prognosen erstellt, wie wahrscheinlich es ist, dass in einem bestimmten Umkreis innerhalb der nächsten drei beziehungsweise sieben Tage wieder ein Einbruch verübt wird."

Das Ganze basierte hauptsächlich auf dem Near-Repeat-Ansatz: "Wir haben Risikofaktoren in den Daten überprüft und zum Teil auch Muster gefunden, und auf deren Basis dann eine Prognose erstellt, wie wahrscheinlich ist es, dass es in diesem Bereich wieder zu einem Einbruch kommt." Auf einer Karte wurden begangene Einbrüche eingetragen und Gebiete farblich markiert, in denen das Risiko für Einbrüche im nachfolgenden Monat besonders hoch war.

Philip Glasner hat gleichzeitig für SynerGIS und die Universität Salzburg am Projekt teilgenommen; SynerGIS hat auf Basis der Analysen eine Demonstrations-Software entwickelt. Diese wurde in zwei Testphasen überprüft, sowohl mit zukünftigen Prognosen als auch rückblickend mit nachträglichen Überprüfungen vergangener Prognosen. Dabei zeigte sich, dass die Demonstrationssoftware ungefähr so genaue Prognosen brachte wie man es aus der Fachliteratur von anderen Programmen kennt. Sie wurde von der Polizei zwar nicht übernommen, aber die Ergebnisse des Projektes haben Eingang gefunden in deren Arbeit, "das ist ein Erfolg", sagt Ulrike Kleb.

Mitarbeiter des IRKS führten offene mündliche Interviews mit Leuten aus unterschiedlichen Hierarchieebenen: "Bei einem halben Dutzend Kommissariaten hatten die Leute die Möglichkeit, uns ihre Sicht auszubreiten", sagt Arno Pilgram, Wissenschaftlicher Mitarbeiter beim IRKS. Und wie sah die aus? Grob gesagt, waren Polizisten auf dem Land skeptischer als in der Stadt, waren Ältere skeptischer als Jüngere, und waren Generalisten skeptischer als Spezialisten.

"Wir haben festgestellt, dass die Polizei eine höchst heterogene Organisation ist, und dass es da doch diskrepante Sichtweisen gibt, was die Perspektive betrifft, mit diesen Instrumenten zu arbeiten, es ging von begeisterter Aufnahme bis hin zu Skepsis", sagt Arno Pilgram. Zudem gab es auch Vorbehalte, die teils "auch aus Erfahrungen gespeist waren, dass solche Projekte auch manchen als Karrierevehikel oder als Hilfe bei Auseinandersetzungen im Konkurrenzkampf dienen, dass sie also nicht wirklich sachlich ehrlich gemeint sind."

Die österreichische Polizei hat ebenso wie die Polizeien anderer Staaten eine polizeiliche Kriminalstatistik (PKS), dazu aber auch eine weitere Datenbank, den so genannten "Sicherheitsmonitor". Während in der PKS die endgültigen kriminalpolizeilichen Ergebnisse nach Abschluss der Ermittlungen erscheinen, werden in den Sicherheitsmonitor auch unbestätigte Verdachtsmomente eingespeist, es ist also eine beständig aktualisierte Momentaufnahme von Ereignissen, Handlungsweisen und Verdachtsmomenten.

"Darauf hat jeder Polizist Zugriff, und das österreichweit", sagt Jacques Huberty. "Wenn jemand zur Polizei geht und Anzeige erstattet, trägt der Polizist die betreffenden Informationen in ein System namens 'Protokollieren-Anzeigen-Daten', kurz PAD, ein, und sobald gewisse Parameter wie zum Beispiel Straftat, Paragraf, Tatort, und Tatzeit auftauchen, dann überspielt PAD es automatisch in unseren Sicherheitsmonitor und wir können das innerhalb weniger Minuten abfragen. Da können wir dann Statistiken und räumliche Analyse erstellen. Wir können gewisse Fälle, die uns besonders interessieren, genauer anschauen. Jeder Polizist in ganz Österreich hat Zugriff auf diese Datenbank."

Diese Daten allerdings sind sensibel, das machte es für die Projektpartner von Hochschule und Wirtschaft schwierig, erklärt Ulrike Kleb. Außerdem hätte man gern weitere Informationen gehabt, etwa, ob es sich bei Einbrüchen um Serieneinbrüche oder Gelegenheitstaten gehandelt hätte. Diese gab es aber nicht.

Ähnlich Arno Pilgram: "Es war kein Big-Data Projekt, sondern blieb im engen Rahmen von Daten aus dem Sicherheitsmonitor, die in der Praxis ja schon genutzt werden. Außerdem hat man keine personenbezogenen Daten mit einbezogen. Die Polizei verfügt über Datenbestände zu Taten und zu Personen, die aus guten Gründen strikt voneinander getrennt bleiben."

Dazu kam, dass die Qualität zumindest der älteren Daten nicht den Erwartungen entsprach. Die Projektpartner bekamen Daten aus fünf Jahren, und "in den ersten drei Jahren stand bei etwa der Hälfte der Datensätze unter Modus Operandi 'Aufbrechen (Sonstige)'", sagte Philip Glasner, "aber es gibt auch ein Freitextfeld, und da stand dann oft etwas ganz anderes, oder es gab Abkürzungen oder auch Rechtschreibfehler. Das machte die Auswertung auf Basis des Modus Operandi schwierig und nahezu unmöglich."

Das beklagt auch Ulrike Kleb: "Die Datenqualität war am Anfang deutlich schlechter. Immer wieder zeigte sich bei Plausibilitätstests, dass irgendwelche Dinge unlogisch waren und so nicht stattgefunden haben konnten. Aber daran hat das Bundeskriminalamt in den vergangenen Jahren stark gearbeitet, denke ich."

Dies alles aber beeinflusst das System als solches. Arno Pilgram: "Bei vielen Instrumentarien des PrePol sucht man Kriminalität immer nur dort, wo die Polizei sie schon gefunden hat. Das bedeutet gleichzeitig, dass man andere Dinge ganz bewusst NICHT ins Auge fasst. Die Polizei als Kontrollinstanz hat von vornherein und ganz bewusst bestimmte Verdachtshaltungen - schließlich weiß man dort aus Erfahrung, wo man suchen muss, um etwas zu finden."

Aber vielleicht könnte man auch ganz woanders etwas finden, wenn man nur suchte? "Man weiß aus der kritischen Kriminologie, dass gewisse gesellschaftlichen Gruppen vor Verdacht geschützt sind. Das Interessante bei PrePol wäre, auf der Grundlage vieler unterschiedlicher Daten zu prüfen, ob man so zu kontraintuitiven Ergebnissen käme, zu unerwarteten Ergebnissen."

Ein weiteres Problem von PrePol besteht darin, dass man es schlecht überprüfen kann: Angenommen, die Software sagt eine hohe Wahrscheinlichkeit an einem bestimmten Ort voraus und die Polizei läuft dort vermehrt Streife. Wenn dann nicht eingebrochen wird – liegt es an der Polizei? Oder wäre ohnehin nicht eingebrochen worden, weil ein Fehler im System steckte, der Einbrecher erkältet war, oder aus irgendeinem anderen Grund?

Helmut Hirtenlehner, Kriminologe an der Universität Linz, ist denn auch skeptisch: "Die Befunde sind nicht besonders belastbar. Einige weisen darauf hin, dass PrePol helfen kann, Tatbegehungsraten zu senken, andere wiederum sind da nicht so optimistisch." Und dazu komme noch ein anderes Problem: "Wenn in einem bestimmten Bereich in eine hohe Einbruchswahrscheinlich vorhergesagt wird und die Polizei dann komprimiert Streife geht und dort nichts passiert - organisierte osteuropäische Banden zum Beispiel wechseln vielleicht einfach nur den Tatort. Aber so etwas ist schwer nachzuweisen."

Ähnlich Philip Glasner: "Ich bin vorsichtig mit Zahlen. Die kann man so interpretieren, wie es einem wichtig ist. Ob Erfolgsmeldungen ausschließlich auf ein Predictive-Policing-Tool zurückzuführen sind, ist zu hinterfragen: Es ist schwierig zu messen, welche Maßnahmen den Rückgang der Einbruchskriminalität tatsächlich bewirkt haben."

Dagegen Jacques Huberty: "Diese Methoden haben einen grundsätzlich präventiven Charakter und wir alle wissen, dass es eben nicht DIE Art und Weise gibt, wie man Prävention messen kann." Er ist überzeugt von PrePol. Die Maßnahmen zur Bekämpfung der Dämmerungseinbrüche werden nämlich jährlich ausgewertet, wobei die Parameter der eingesetzten Methode hinterfragt und angepasst werden und Feedback von den Streifendiensten, Ermittlungsbereichen sowie Spurensicherungsteams eingeholt wird.

Der Trend bei der Zahl an Wohnungs- und Wohnraumeinbrüche unterliegen geht derzeit nach unten, und die Aufklärungsquote steigt, was für die Gesamtstrategie der österreichischen Polizei in diesem Deliktsbereich spricht. "Wir haben für Gesamtösterreich einen Rückgang von 23 Prozent an Einbrüchen in der Dämmerungssaison. Das betrachte ich als einen Riesenerfolg." (jk)


Aus: "Missing Link: Predictive Policing - Verbrechensvorhersage zwischen Hype und Realität"  Ulrike Heitmüller  (17.03.2019)
Quelle: https://www.heise.de/newsticker/meldung/Missing-Link-Predictive-Policing-Verbrechensvorhersage-zwischen-Hype-und-Realitaet-4338256.html?seite=all

QuoteForenarzt, 18.03.2019 00:31

Ist euch auch aufgefallen, dass nirgends die Rede von "Hotspots" für "White collar"-Kriminalität, also z.B: bandenmäßig organisierte Steuerhinterziehung, Korruption und sonstige Wirtschaftskriminalität ist?

Ich bin sicher, dass es spannende Korrelationen gibt zwischen Grundstücksgröße, Anzahl der privaten Hausangestellten, Beziehungen in die politische Ebene u.a. gibt, sodass man doch ab und zu mal ein paar Ermittler bei den entsprechenden Stellen vorbei schicken sollte.

Steht jetzt nicht ganz oben auf der Agenda, oder?


Quote

    Cabriofahrer, 17.03.2019 14:19

Predictive Überwachung

https://derstandard.at/2000099633947/Fast-drei-Millionen-Kennzeichen-ohne-Anlass-erfasst


QuoteMM72, 18.03.2019 11:40

Re: Predictive Überwachung

Facebook:
"Das war in unseren AGB aber verboten!" (c) Facebook

Google würde sagen:
"Ooops. Versehentlich!!!" oder "Davon haben wir erst aus der Presse erfahren!" (c) Google

Microsoft:
"Das sind nur Telemetriedaten, nichts persönliches." (c) Microsoft

Autohersteller:
"Das hilft uns Dein Fahrerlebnisses zu verbessern."

Das Posting wurde vom Benutzer editiert (18.03.2019 11:42).


QuoteWahrheitsager, 17.03.2019 10:39

PrePol hatte früher jeder Dorfpolizist..

...der wusste:
- Prügeleien mit Körperverletzung fand immer in der Nähe der Dorfkneipe statt,
- Taschendiebstahl konzentrierte sich auf dem Viehmarkt,
- Sexualdelikte meistens beim Feuerwehrball
- und Kirschen aus den Nachbarsgarten wurden meist geklaut, wenn sie reif waren.

...


...

Textaris(txt*bot)

Quote[...] Das Vorgangsbearbeitungssystem ViVA (Verfahren zur integrierten Vorgangsbearbeitung und Auskunft) soll die IT-Verfahren POLAS NRW (ab 2/2017) und das Vorgangsbearbeitungssystem IGVP (ab 2018) ablösen und unter einer einheitlichen Oberfläche vereinen. ViVA ist in den Datenverbund INPOL eingebunden. ViVA soll das zentrale Werkzeug von etwa 46.000 Polizeibeschäftigten werden.

Aktueller Stand aus dem Landtag NRW Januar 2017


Quelle: http://www.datenschmutz.de/moin/Datenbanken%20NRW#ViVA (Stand 05/2019)

--

Quote[...] Im Fall des Todes eines unschuldig inhaftierten Syrers weist offenbar eine neue Spur in die Kreispolizeibehörde Siegen-Wittgenstein. Das Landeskriminalamt (LKA) geht nach Informationen unserer Redaktion davon aus, dass eine Sachbearbeiterin der Behörde am 4. Juli 2018 einen Datensatz im landeseigenen polizeilichen Auskunftssystems ,,VIVA" geändert und damit eine fatale Fehlerkette in Gang gesetzt hat. Dies soll eine aufwendige Protokoll-Auswertung ergeben haben, über die das LKA bei einem Treffen am 23. April die ermittelnde Staatsanwaltschaft Kleve informierte.

...


Aus: "Fall Amad A.: Klever Zellenbrand: Neue Spur führt nach Siegen-Wittgenstein" Tobias Blasius (05.05.2019)
Quelle: https://www.waz.de/politik/landespolitik/klever-zellenbrand-neue-spur-fuehrt-nach-siegen-wittgenstein-id217093993.html

Textaris(txt*bot)

Quote[...] Chris Köver schreibt über Datenschutz, Künstliche Intelligenz, Netzkultur und soziale Bewegungen. Sie hat als Autorin für Die Zeit, De:bug und Spiegel Online gearbeitet. Von 2008 bis 2014 war sie Chefredakteurin des Missy Magazine, später arbeitete sie in der Redaktion von WIRED Germany. Seit Sommer 2018 ist sie Redakteurin bei Netzpolitik.org.

Ulrich Kelber, Deutschlands Beauftragter für den Datenschutz, ist bekannt für klare Worte. Am Montag fand er sie bei einer Anhörung im Innenausschuss, als es um das neue Projekt von Innenminister Horst Seehofer ging: den Ausbau des Ausländerzentralregisters. ,,Aus unserer Sicht stellt sich eine Kontrollfrage. Würde man das Gleiche auch bei Inländern anwenden? Relativ schnell kommt man zum Ergebnis: nein." Das Recht auf Datenschutz, sagt Kelber, gelte aber nicht nur für deutsche Staatsbürger. Es müsse auch für jene berücksichtigt werden, die als Ausländer*innen und Asylsuchende nach Deutschland kommen.

Die Bundesregierung sieht das anders. Sie will das Ausländerzentralregister (AZR), eine der größten Datenbanken der deutschen Verwaltung, weiter ausbauen und den Behörden noch einfacheren Zugriff darauf gewähren. Stichwort schnellere Asylverfahren und effizientere Abschiebungen. Im Koalitionsvertrag steht dazu, man wolle das AZR ,,ertüchtigen, um belastbarere Auskünfte erhalten zu können, allen relevanten Behörden unkomplizierten Zugriff zu ermöglichen und es auch zur besseren Steuerung der Rückführung und freiwilligen Ausreise einsetzen zu können".

Der dazugehörige Gesetzentwurf, über den im Innenausschuss beraten wurde, hat einen langen Namen. Das Zweite Datenaustauschverbesserungsgesetz sieht vor, dass die Kennnummer einer im AZR erfassten Person künftig zusammen mit deren Namen an alle am Asylverfahren beteiligten Behörden weitergegeben werden kann. Das soll eine schnelle und eindeutige Identifikation erleichtern, erklärte Horst Seehofer bei der Vorstellung des Gesetzentwurfs im Januar. Die Ziffer soll auch auf Papiere gedruckt werden, etwa die Ankunftsbestätigung für Asylsuchende oder die Duldung.

Geht es um Personen, bei denen eine Abschiebung in Betracht kommt, sollen zudem noch weitere Daten gespeichert werden, ,,um eine eindeutige Identifizierung zur Vorbereitung von Abschiebungen sicherzustellen", heißt es im Entwurf. Dazu gehören Fingerabdrücke, Größe und Augenfarbe. Für viel Aufsehen sorgten außerdem Seehofers Pläne, die Fingerabdrücke von Kindern ab 6 Jahren erfassen zu wollen. Bislang galt hier die Altersgrenze 14 Jahre.

Der Gesetzentwurf ist bereits im April in der ersten Lesung vom Bundestag beraten worden. Die Anhörung im Innenaustausch ist nur eine weitere Station auf dem Weg durch die Maschine. Was Ulrich Kelber und andere geladene Experten wie etwa Thilo Weichert vom Netzwerk Datenschutzexpertise dort zu sagen hatten, war dennoch aufschlussreich.

Kelber kritisierte besonders die geplante Personenkennzahl, zu der die AZR-Nummer seiner Ansicht nach werden könnte. So eine Personenkennziffer hatte das Bundesverfassungsgericht in einem legendären Urteil im Jahr 1983 verboten, weil es gegen das Recht auf informationelle Selbstbestimmung verstoße, also gegen das Grundrecht, selbst über seine Daten zu entscheiden. ,,Wir glauben, dass wir auch die Rechte und Freiheiten auch der betroffenen nichtdeutschen Staatsbürger (...) mit Garantien versehen müssen", sagte Kelber.

Als Problem sah Kelber auch die erweiterten Rechte für den Zugriff auf das AZR. In Zukunft sollten ,,mehr Daten mehr Behörden und mehr Personen" zur Verfügung stehen. Gleichzeitig seien die Geheimdienste nicht mehr dazu verpflichtet, ihre Zugriffe auf das AZR dort zu dokumentieren. Wer wann und mit welchen Begründungen persönliche Daten aus dem AZR abgerufen hat, soll nur noch bei den einzelnen Behörden selbst protokolliert werden – der Entwurf argumentiert mit der ,,Geheimhaltungsbedürftigkeit". Damit sei es für seine Behörde und andere Datenschützer so gut wie unmöglich, ihrer Aufsichtspflicht nachzukommen.

Noch deutlicher wurde Thilo Weichert vom Netzwerk Datenschutzexpertise. Das Bundesverfassungsgericht habe deutlich gemacht, dass umfassende Personenprofile nach dem Grundgesetz verboten seien, dies werde vom Entwurf aber ,,ignoriert". Er vermutet daher, dass das Gesetz vom Bundesverfassungsgericht und dem europäischen Gerichtshof wieder kassiert würde.

Das größte Problem des Entwurfs laut Weichert: Die Verletzung der so genannten Zweckbindung von Daten. Das AZR werde zur ,,Datendrehscheibe" und ermögliche die Nutzung der Daten ,,zu allen möglichen anderen Zwecken" ohne die nötigen Kontrollmöglichkeiten. Das sei insbesondere bei den Geheimdiensten, die nun ebenfalls aufs AZR zugreifen könnten, ein großes Problem. ,,Wir wissen, dass Geheimdienste oft Kontakt mit anderen Geheimdiensten haben, die aus Verfolgerländern kommen." Es bestehe die Gefahr, dass Angaben aus dem Asylverfahren in den Herkunftsländern zu weiterer Verfolgung und Repression führen würden.

Bisherige Kontrollmöglichkeiten würden vom aktuellen Entwurf noch ausgehebelt, sagt Weichert. So muss jetzt nicht mehr die einzelne Person protokolliert werden, die Zugriff hatte, sondern nur noch die Institution. Weichert, der von 2004 bis 2015 selbst Datenschutzbeauftragter des Landes Schleswig-Holstein war, kritisiert, dass die Landesbehörden weder das Personal noch die Zeit haben, um hier Kontrollen durchzuführen.

In seiner Stellungnahme geht Weichert soweit, eine Verbandsklage vorzuschlagen, ein Rechtsmittel, das sonst etwa Umweltverbände nutzen, um die Rechte von Seehunde, vom Aussterben bedrohte Fischarten und anderen nicht Klagefähigen einzuklagen. Die Betroffenen seien schließlich ,,nicht ansatzweise" in der Lage, ,,sich selbst zu wehren". Deswegen müssten dies Institutionen für sie übernehmen.

Eine Evaluation des Gesetzes müsse nicht nur die Effizienz des Datenaustausches, sondern auch die Auswirkungen auf die Grundrechte überprüfen, fordert Weichert. Ursprünglich war eine solche Evaluation der erweiterten Zugriffsrechte auf das AZR für Ende 2019 geplant. Laut aktuellen Entwurf soll sie nun erst Ende 2021 erfolgen.

Denn der derzeit debattierte Gesetzentwurf ist bereits die zweite Ausweitung des AZR binnen kurzer Zeit. Erst im Februar 2016 hatte die Regierung die Möglichkeiten zur Nutzung des AZR deutlich erweitert.

Das damals eingeführte ,,Kerndatensystem" ermöglichte, dass wesentlich mehr Daten im AZR gespeichert werden konnten als zuvor, etwa Fingerabdrücke, Impfstatus oder der Name von mitreisenden Kindern und Angehörigen. Gleichzeitig konnten Behörden seitdem direkt auf Daten zugreifen, die sie bis dahin nur auf Antrag bekommen haben.

Schon heute nutzen laut Bundesverwaltungsamt ,,14.000 Part­ner­be­hör­den und Or­ga­ni­satio­nen mit weit über 100.000 Nut­zerinnen und Nutzern" das AZR. Insgesamt 3.677 davon können nach Angaben der Bundesregierung auch automatisiert Daten aus dem AZR abrufen – ohne jedes Mal eine explizite Nachfrage zu stellen. Dazu gehören neben den Asylbehörden vor allen Jobcenter und Arbeitsagenturen.

Dass es bei der aktuellen ,,Ertüchtigung" des AZR allerdings vornehmlich um die ,,Steuerung der Rückführung und freiwilligen Ausreise" gehen soll, daraus machte die Regierung schon im Koalitionsvertrag kein Geheimnis. Ziel sind effizientere Abschiebungen aus Deutschland.


Aus: "Datenschützer kritisieren, das Ausländerzentralregister werde zur ,,Datendrehscheibe" ohne Kontrollen" Chris Köver (15.05.2019)
Quelle: https://netzpolitik.org/2019/datenschuetzer-kritisieren-das-auslaenderzentralregister-werde-zur-datendrehscheibe-ohne-kontrollen/

Textaris(txt*bot)

Quote[...] Ein Verbrechen geschieht. Kurz darauf ein Zweites, ähnliches, ganz in der Nähe. Die Polizei will die Verbrechen aufklären und hat dabei drei Ziele: Erstens, herauszufinden ob diese beiden Verbrechen möglicherweise den Anfang einer Serie bilden. Zweitens, wenn es nach einer Serie aussieht, zukünftige Verbrechen zu verhindern. Drittens, die Verbrechen aufzuklären und den Täter zu verhaften. Tja, und wie geht sie nun vor?

Dieses Vorgehen ist seit ein paar Jahren im Umbruch. Die Polizeiarbeit hat vielerorts den Sonntagabend-Tatort hinter sich gelassen, bei dem man Netzwerke noch auf Flipcharts dargestellt und Tatorte und Fluchtwege mit Stecknadeln auf Karten gepinnt hat. Sie wird aber wohl auch nie so weit sein, dass sie wie in Philip K. Dicks "Minority Report" Präkogs einsetzt, die einen Mord vorhersehen, so dass die Polizei den potentiellen Mörder vor dem Mord verhaftet.

Wo aber steht die Polizei denn nun? Klar ist: Immer mehr Polizeibehörden nutzen "Predictive Policing", im Allgemeinen übersetzt als "vorausschauende Polizeiarbeit". In Deutschland funktioniert das meistens so, dass die Polizei einen Algorithmus nutzt, der Statistiken analysiert und wahrscheinliche zukünftige Tatorte und Tatzeiten nennt. Hat sie diese Einschätzung, reagiert sie, indem beispielsweise mehr Beamte zu der prognostizierten Zeit und an dem prognostizierten Ort Streife gehen. Eingesetzt wird Predictive Policing in Deutschland hauptsächlich für Serieneinbrüche, weil Serieneinbrecher sich erfahrungsgemäß einen gewissen Modus Operandi angewöhnen und gern in der Nähe eines Ortes wieder einbrechen, an dem sie schon einmal Erfolg hatten.

Das klingt gut, aber ich sehe offene Fragen. Vor allem diese drei:

    Erstens: Um solche Algorithmen zu erstellen, braucht man Daten. Was sind das für Daten, und was geschieht mit ihnen?

    Zweitens: Noch gibt es kaum Auswertungen. Aber bislang sieht es so aus, als ob Predictive Policing, so wie es in Deutschland angewendet wird, die Kriminalität kaum senkt. Wird es ausgeweitet, damit man seine Wirkung sieht? Wenn ja: wie?

    Drittens: Predictive Policing ist ein wachsender Markt – wie gestalten Politik und Gesellschaft die Entwicklung und Nutzung?

In den 1990er Jahren entwickelte der New Yorker Polizeikommissar William Bratton das Statistikprogramm CompStat. Im Jahr 1994 führte das New York Police Department es ein als System zur Datenerfassung und -auswertung, und nach und nach wurde es von den meisten US-Polizeiabteilungen übernommen. Im Jahr 2002 zog Bratton nach Kalifornien und dort, im Los Angeles Police Department, entwickelte er auf der Basis von CompStat das erste Predictive-Policing-Modell, eigentlich als Rechercheprojekt des LAPD und der Uni Kalifornien. So entstand PredPol, das Predictive-Policing-System, das heute international am weitesten verbreitet ist. In den folgenden Jahren arbeiteten Polizeibehörden in immer mehr Staaten mit solchen Modellen.

In Deutschland begann man 2014 verstärkt mit Predictive Policing zu arbeiten. Kurz danach, im Januar 2015, beantwortete die Bundesregierung eine Kleine Anfrage der Linken dahingehend, es gebe für ein IT-gestütztes "Predictive Policing" keine allgemeinverbindliche Definition der Bundesbehörden. Allgemein lasse sich sagen, dass es sich um einen mathematisch-statistischen Ansatz handelt, der unter Nutzung von anonymen Falldaten und unter Annahme kriminologischer Theorien "Wahrscheinlichkeiten für eine weitere (gleichgelagerte) Straftat in einem abgegrenzten geografischen Raum in unmittelbarer zeitlicher Nähe (maximal sieben Tage) berechnet". Der Fokus liege auf dem Deliktsbereich Wohnungseinbruchdiebstahl.

Zwei Jahre nach dieser Anfrage brachte das Büro für Technikfolgenabschätzung beim Deutschen Bundestag eine Broschüre zum Thema heraus. Demnach gibt es im Großen und Ganzen vier Arten von Predictive Policing:

    Verfahren, mit denen mögliche Örtlichkeiten und Zeiten mit einem erhöhten Kriminalitätsrisiko prognostiziert werden.
    Verfahren, mit denen Individuen identifiziert werden, die zukünftig in Straftaten verwickelt sein könnten.
    Verfahren, mit denen Profile erstellt werden, bei denen mögliche zukünftige Straftaten von Individuen mit bereits begangenen Straftaten abgeglichen werden können.
    Verfahren, mit denen Gruppen oder Individuen identifiziert werden, die zukünftig Opfer einer Straftat werden könnten.

Aufgrund des Föderalismus verfolgen Bund und Länder eigene Projekte bei Predictive Policing. Was den Bund betrifft, so heißt es offiziell – in einer Antwort der Bundesregierung auf eine Kleine Anfrage der FDP –, dass die Sicherheitsbehörden des Bundes derzeit keine softwaregestützten Prognosetechnologien im Sinne eines Predictive Policing nutzen und entwickeln. Allerdings beobachte das BKA in- und ausländische Lösungen und biete eine Plattform für den Erfahrungsaustausch an. In den Ländern werden unterschiedliche Tools eingesetzt: Bayern und Baden-Württemberg nutzen mit der kommerziellen Prognosesoftware "PRECOBS" (Pre Crime Observation System) des Instituts für musterbasierte Prognosetechnik IfmPt in Oberhausen den hiesigen Marktführer. Andere Landeskriminalämter nutzen Eigenentwicklungen: Hessen "KLB-operativ" (Kriminalitätslagebild-operativ) und Berlin "KrimPro" (Kriminalitäts-Prognose). Wieder andere nutzen oder entwickeln vorhandene Systeme weiter, wie Nordrhein-Westfalen mit "SKALA" (System zur Kriminalitätsauswertung und Lageantizipation) auf der Basis von SPSS Modeler von IBM. Und das LKA Niedersachsen arbeitet für sein Projekt "preMAP" (predictive Mobile Analytics for the police) mit IBM Cognos.

Das hauptsächliche Delikt, für dessen Bekämpfung in Deutschland Predictive Policing verwendet wird, ist serienmäßiger Wohnungseinbruchdiebstahl. Das hat mehrere Gründe: Einbrüche werden häufig angezeigt, die Dunkelziffer dürfte niedrig sein und die Datenlage dadurch einigermaßen verlässlich. Die Aufklärungsquote ist mit 15 Prozent ziemlich schlecht und jede Verbesserungsmöglichkeit willkommen. Außerdem haben Einbrüche bei den Opfern oft schlimme Folgen, und häufig sind es Serientäter, die Einbrüche begehen und sich, so die Erfahrung, ein bestimmtes Tatmuster angewöhnen und in der Nähe oft weitere Einbrüche begehen – vor allem, wenn der erste Einbruch "lukrativ" war.

Diese beiden Beobachtungen, "Perseveranz" und "Near Repeat", sind zwei Voraussetzungen dafür, dass Predictive Policing überhaupt funktioniert. Es gibt mehrere Voraussetzungen beziehungsweise soziologische und kriminologische Postulate, Hypothesen und Theorien, die in den vergangenen Jahrzehnten entwickelt wurden. Ohne sie wäre die Entstehung von Predictive Policing gar nicht möglich gewesen.

Perseveranz: Täter halten an einem bestimmten Deliktbereich und Modus Operandi fest. Aus dem 15. Jahrhundert datieren die frühesten Aufzeichnungen über Delinquenten, die ihre Tat nach stets dem gleichen Muster wiederholen. Im Jahr 1912 schrieb der Kriminalbeamte Robert Heindl das Buch "Der Berufsverbrecher" und verwendete hier diese Beobachtung zum ersten Mal in einem kriminalistischen/kriminologischen Kontext und bezeichnete sie als Perseveranz. Aus dieser Perseveranzhypothese schloss schon Heindl, und andere nach ihm, dass ein polizeiliches Meldesystem bei der Aufklärung von Straftaten helfen könnte. Empirisch allerdings, so kritische Kriminologen, zeigt sich keine durchgehende Perseveranz, sondern eher ein temporäres Festhalten an bestimmten Delikten und Arbeitsweisen.

Near Repeat: Bei einer Straftat in einem Gebiet steigt die Wahrscheinlichkeit für Folgetaten. Diese Beobachtung passt vor allem auf Wohnungseinbrüche. Dem liegt die These zugrunde, dass bestimmte Tätertypen überdurchschnittlich häufig nach spezifischen Wiederholungsmustern vorgehen, die sich aus der (statistisch erhobenen) Vergangenheit in die Zukunft fortschreiben lassen. Auch sie setzt voraus, dass Einbrecher rational handeln.

Hot Spots oder Kriminalitätsbrennpunkte sind Orte, an denen dauerhaft besonders viele oder ähnliche Delikte verübt werden. Die Methode der Kriminalitätsbekämpfung durch eine Konzentration auf Hot Spots geht auf den israelisch-amerikanischen Soziologen David Weisburd zurück. Auch sie setzt voraus, dass Kriminelle rational handeln. Mit Präventionskonzepten wie technischer Videoüberwachung, formeller und informeller Überwachung, sowie städtebaulichen Maßnahmen wird eine gewisse Verdrängung von Kriminalität angenommen, aber teilweise zerstreut sie sich auch bloß.

Risk Terrain Modeling: Hierbei handelt es sich um eine Methode, um mithilfe von Techniken aus Geoinformationssystemen die Beziehung von Verbrechen und Umgebungsfaktoren zu untersuchen. Man geht also davon aus, dass es eine Beziehung zwischen Umgebung und Verbrechen gibt. Und man nutzt Informationen, die nichts mit Verbrechen zu tun haben, Stichwort Big Data.

Das ist typisch sozialwissenschaftlich: Anders als in Bereichen wie Mathematik kann man hier normalerweise keine Beweise führen und die Voraussetzungen beruhen auf Erfahrungen, für die man sich Begründungen überlegt hat. Man muss aber bereit sein, sie immer wieder in Frage zu stellen und überprüfen zu lassen.

In der kleinen Anfrage der Linken an die Bundesregierung ging es um die Definition von Predictive Policing, die es 2015 noch nicht so wirklich gab. Das traf auch auf das Wissen über die Wirksamkeit zu: "Eine zielgerichtete Auswertung einschlägiger kriminologischer Ansätze und Theorien im Kontext Predictive Policing habe bislang noch nicht stattgefunden [...] Das Bundeskriminalamt plane entsprechende Auswertungen durchzuführen. Schlussfolgerungen auf Basis der aktuellen Erkenntnisse wären verfrüht." Seitdem war wenig Zeit für die Auswertung dieser neuen Arbeitsweise.

Eine Erfolgskontrolle von Predictive Policing ist ohnehin schwierig, und das liegt nicht nur an der Eigenart sozialwissenschaftlichen Arbeitens, sondern auch in der Natur des Predictive Policing selber. Wenn wahrscheinlich ist, dass irgendwo ein Einbruch stattfindet, dann geht die Polizei dort Streife. Wenn dann nichts passiert – was heißt das? Dass der Einbrecher sowieso nicht einbrechen wollte? Dass er von der Polizei vertrieben wurde? Und wenn er einbricht und ertappt wird, hatte die Software recht? Oder einfach so? Wie will man zwischen Kausalzusammenhang und zufälligem Zusammentreffen unterscheiden?

Die in Deutschland bislang umfassendste wissenschaftliche Evaluation kommt vom Freiburger Max-Planck-Institut für ausländisches und internationales Strafrecht. Dort hat Dominik Gerstner im Auftrag des Stuttgarter LKA das Predictive-Policing-Projekt in Baden-Württemberg evaluiert. Er tat dies unter erschwerten Umständen, denn der Evaluationszeitraum dauerte bloß sechs Monate, es gab nur zwei Pilotgebiete, nämlich die Polizeipräsidien Stuttgart und Karlsruhe, und auf ein experimentelles Design wurde verzichtet. Vorerst ist er skeptisch. "Der wichtigste Schluss ist, dass kriminalitätsmindernde Effekte von Predictive Policing im Pilotprojekt P4 wahrscheinlich nur in einem moderaten Bereich liegen und allein durch dieses Instrument die Fallzahlen nicht deutlich reduziert werden können." Der Autor fasste die Ergebnisse bei einem Vortrag zugespitzt zusammen: Bestimmte Arten von Kriminalität können "zu einem gewissen Grad vorhergesagt werden", aber das sei "nicht so einfach, wie oft dargestellt". Das Programm PRECOBS könne als "praxistauglich" eingestuft werden, vor allem bei hoher Fallbelastung, aber im "ländlichen Raum mit wenigen Fällen sei da ein nur sehr geringer Nutzen". Und ist Predictive Policing eine wirksame Bekämpfung der Kriminalität? Vielleicht ein bisschen...

Ähnlich in Nordrhein-Westfalen, wo von Februar 2015 bis Dezember 2017 das Projekt SKALA durchgeführt wurde. Dort ging es nicht nur um Wohnungseinbruchdiebstahl, sondern auch um Einbruchdiebstähle aus Gewerbeobjekten und um Kraftfahrzeugdelikte. Zunächst hatten die Projektteilnehmer unabhängig vom eigenen Einsatz allgemein über Predictive Policing recherchiert. Es heißt in der Kurzfassung des Evaluationsberichtes: "Zu Beginn der Evaluation wurde eine Recherche in der einschlägigen deutschen und internationalen Literatur zum Stichwort Predictive Policing durchgeführt. Ziel war es, Hinweise zur Durchführung der Evaluation zu gewinnen und zu eruieren, welche Befunde zu diesem Thema vorliegen. [...] zusammenfassend kann konstatiert werden, dass verlässliche Ergebnisse im quantitativen Bereich nicht zu erwarten waren. Alle Versuche, Effekte von Maßnahmen in Gebieten zu ermitteln, für die eine Wahrscheinlichkeit für das Auftreten einer bestimmten Art von Kriminalität vorhergesagt worden war, zeigten, dass es – wenn überhaupt – lediglich vorsichtige Hinweise auf Wirkungen gab. Zusammenhänge zwischen den Befunden und den Prognosen ließen sich grundsätzlich nur in einem interpretatorischen Rahmen feststellen, empirisch war eine solche Kausalbeziehung nicht herstellbar." Und so sah es auch im eigenen Versuch in Nordrhein-Westfalen aus: "Es liegen keine belastbaren statistischen Ergebnisse vor, die auf eine Wirkung von SKALA – im Sinne eines Zusammenhangs von Maßnahmen und den darauf folgenden Ereignissen (z. B. Festnahmen, Verhinderung von WED) – hindeuten." Allerdings muss man berücksichtigen: Die Zeit war kurz, und SKALA ist ein präventives Projekt, das gerade nicht auf wahrnehmbare Effekte ausgerichtet ist.

Ähnlich äußern sich die Wissenschaftler in einer Auswertung des Einsatzes von Predictive Policing in Österreich: "Die Erfahrungen des Projekts zeigten jedoch auch, dass die Erwartungen an Softwaresysteme zur Kriminalitätsprognose nicht zu hoch geschraubt werden dürfen."

Es gibt Autoren, die Predictive Policing ausgewertet haben und Erfolge sehen. So hat Giovanni Mastrobuoni im Jahr 2014 einen Artikel über den Zusammenhang von IT und der Produktivität der Polizei geschrieben und arbeitet gerade an einer Überarbeitung, von der eine vorläufige Fassung vorliegt.

Wie William Bratton in New York und Los Angeles, hat auch in Mailand ein Einzelner Predictive Policing entwickelt und eingeführt. In Mailand war das Mario Venturi, damals leitender Polizeibeamter bei der Polizia. Im Jahr 2007 beschloss er, Daten von Verbrechensserien zu speichern und zu vergleichen. Er entwickelte eine Predictive-Policing-Software, KeyCrime (mit dieser hat er sich inzwischen selbstständig gemacht und ist der CEO des gleichnamigen Unternehmens) und überzeugte seine Vorgesetzten. Von da an begann nicht die, sondern eine Mailänder Polizei, mit Predictive Policing zu arbeiten. Eine Polizei, denn in großen italienischen Städten gibt es zwei: die Polizia und die Carabinieri. Sie tun dasselbe, reden aber wohl nur sehr wenig miteinander. Die Polizia begann mit Predictive Policing, die Carabinieri patrouillierten traditionell weiter. Abgesehen von der Nutzung der Software war zwischen Polizia und Carabinieri alles gleich aufgeteilt: Ausrüstung, Personal, sogar die Verteilung der Polizisten auf die Stadt – die ist in drei Sektoren unterteilt und ungefähr alle 6 Stunden beim Schichtwechsel werden die beiden Polizeikräfte unterschiedlichen Sektoren zugewiesen. Jeder kommt irgendwann überall hin – damit hat man eine Kontrollgruppe. Und dies hebt diese Studie von den anderen hervor. Mit der Kontrollgruppe kann man die Arbeit mit Predictive Policing und ohne vergleichen.

Die Polizia nutzt die Software für die Verfolgung gewerblicher Raubüberfälle (commercial robberies against businesses). Die Software sollte Zeitpunkt und Tatort zukünftiger Raubtaten prognostizieren, so dass die Polizia dementsprechend Patrouillen optimierte. Sie sollte aber auch die Behörden unterstützen, sobald ein Täter verhaftet war und das Verfahren lief. Man versuchte also, begangene Taten Räubern zuzuordnen und die Ermittlung zu unterstützen, sobald der Täter festgesetzt ist. Das Ergebnis gab keine Hinweise auf ein Produktivitätsgefälle zwischen Polizia und Carabinieri für den allerersten Raub einer Serie, man hatte ja noch keine Daten, um die Software zu füttern. Nachfolgende Raubüberfälle, die in den Polizia-Sektor fielen, wurden im Gegensatz zum Carabineri-Sektor mit einer Wahrscheinlichkeit von 8 Prozentpunkten mehr gelöst (die Gesamtaufklärungsrate beträgt 14 Prozent). Auch die Tatsache, dass die Aufklärungsquote bei jeder ersten Straftat einer Serie gleich war, spricht für die Wirksamkeit von Predictive Policing – wenn die Polizia da schon ihre höheren Quoten hätten, würde das dafür sprechen, dass sie einfach besser ist.

Das ist natürlich ein Erfolg. Die Italiener gehen aber anders vor als die Deutschen. Erstens untersucht die Mailänder Studie Raubüberfälle, nicht Wohnungseinbrüche. Zweitens ging es nicht nur um die Prognose von kommenden Tatzeiten und Tatorten, sondern auch darum, sozusagen rückwärts zu arbeiten und begangene Raubüberfälle aufzuklären. Drittens bedeutet "aufklären", dass zumindest ein Räuber verhaftet wurde. Wobei man aber sagen muss, dass die Polizia in den Jahren 2008 und 2009 fast 1000 Räuber verhaftet hat und nur einer freigesprochen wurde, die anderen bekamen im Schnitt ungefähr vier Jahre pro Mann. Viertens arbeitet die italienische Polizei scheinbar nach anderen ethischen Ideen: Manchmal hat sie zum Beispiel Undercover-Polizisten zu prognostizierten Opfern gestellt und sichtbare Polizisten an alternative Ziele postiert, um die Räuber davon auch abzuhalten. Der Erfolg von Predictive Policing hängt wohl auch von der Art ihres Einsatzes ab.

Die Firmen, die an Predictive Policing arbeiten, können einen sehr großen Markt erwarten. IBM hat aus SPSS "Blue Crush" entwickelt, das zum Beispiel von der Polizei in Memphis eingesetzt wird, um Kriminalitätsbrennpunkte zu identifizieren und so Kriminalität zu bekämpfen. Die Predictive-Policing-Software "PredPol", die auf Algorithmen aus der Erdbebenforschung basiert, ist Marktführer. Polizisten unter anderem in Los Angeles, in Atlanta und auch die Metropolitan Police in London nutzen das Programm. "Precobs" hat mit dem Institut für musterbasierte Prognosetechnik einen deutschen Anbieter, die Software wird in mehreren Bundesländern genutzt, um Einbrüche zu bekämpfen. Aber sie entwickeln sich auch, salopp gesagt, zu Datenkraken: Einem Artikel in "Das Parlament" zufolge wertet Palantir Technologies Inc. "für seine Vorhersagesoftware frei zugängliche Daten in sozialen Netzwerken aus und bietet die Ergebnisse unter anderem dem US-Geheimdienst CIA an." Accenture, eigentlich eine Management-Beratungsfirma, habe demnach ein Computersystem entwickelt, um Kriminelle zu erkennen. Die Guardia Civil in Spanien habe es eingesetzt und auch die Londoner Polizei. Accenture wolle damit nicht Orte von Kriminalität untersuchen, sondern gar einzelne Menschen aus Datensätzen filtern, die mit hoher Wahrscheinlichkeit Gewaltverbrechen begehen würden.

Die Polizei ist mit der Politik verbunden, und das birgt auch Gefahren. Nun ist die Polizei keine homogene Masse. In Österreich äußerten sich Polizisten ganz unterschiedlich zu einem Predictive Policing-Projekt, an dem sie mitgearbeitet haben. Polizisten auf dem Land waren skeptischer als jene in der Stadt, Ältere skeptischer als Jüngere, und Generalisten skeptischer als Spezialisten. Und es gab Vorbehalte, dass solche Projekte auch manchen als Karrierevehikel oder bei Auseinandersetzungen im Konkurrenzkampf dienen könnten. Auch in Deutschland reagierten unterschiedliche Bereiche von Polizeien unterschiedlich auf Predictive Policing. In einer Befragung in Baden-Württemberg zeigte sich folgendes Ergebnis: "Je höher die dienstliche Stellung ist, desto häufiger stimmten Befragte einem weiteren Einsatz zu."

Ich habe mit verschiedenen Mitarbeitern der Polizei gesprochen, die an der Arbeit mit Predictive Policing beteiligt waren: In Berlin zum Beispiel spricht einiges für den Erfolg des Systems, ebenso in Österreich. Die meisten Gesprächspartner von der Polizei waren vom Nutzen des Predictive Policing überzeugt. Aber ich muss dazu sagen, dass sie das Projekt gefördert hatten und an ihm beteiligt waren. Sie hatten also karrieretechnische Gründe, es zu loben. Aber das schließt natürlich nicht aus, dass sie aus sachlichen Gründen überzeugt waren. Auch die Zurückhaltung in der Bewertung in Studien spricht für eine differenzierte Sicht bei der Polizei.

Hohe Polizeiposten werden politisch besetzt. Mir gegenüber hat sich ein hoher Polizeibeamter vor einigen Jahren beklagt, dass solche Besetzungen immer weniger nach polizeilichen Verdiensten, und immer mehr nach politischer Geschmeidigkeit funktionierten. Nun aber sollte die Polizei zwar unabhängig von der Politik arbeiten, die Politik jedoch die Grundlagen für ihre Arbeit gestalten. So warnte die Politikwissenschaftlerin Isabella Hermann, wissenschaftliche Koordinatorin der Interdisziplinären Arbeitsgruppe "Verantwortung: Maschinelles Lernen und Künstliche Intelligenz" der Berlin-Brandenburgischen Akademie der Wissenschaften in einem Interview in "Das Parlament": Politik muss dafür sorgen, "dass unsere Werte realisiert werden und Zukunft entsprechend gestaltet wird. Dazu gehört es, Minderheiten zu schützen und unfaire Diskriminierung zu vermeiden. Und im Feld der KI bestehen eben diese Gefahren durch Datenbias, also verzerrte Daten, oder diskriminierende Algorithmen."

Es bleiben eine Reihe offener Fragen. Drei Fragen scheinen in Bezug auf Predictive Policing derzeit besonders drängend zu sein. Erstens: Was geschieht mit unseren Daten? Und welchen Daten?

In den USA und England setzen Polizeieinheiten schon verbreitet personenbezogene Software ein. Das kann die Berechnung für einen Score sein, wie ihn auch Kreditinstitute nutzen. Das Chicago Police Department nutzt eine Strategic Subjects List, auch eine Risikoabwägung auf der Basis eines Score-Systems. "Die als Risikopersonen eingestuften Bürger werden von der Polizei besucht und vorgewarnt, das soll verhindern, dass die Prognose eintritt. Auch soziale Programme sollen die gefährdeten Personen auffangen."

Die Polizeien in Deutschland nutzen laut Bundesregierung nur nichtpersonenbezogene Daten zum jeweiligen Fall und sie fokussieren sich auf den Wohnungseinbruchdiebstahl (WED). Für diese Berechnungen, Prognosen und Alarmierungen nutzen sie phänomenbezogene historische Daten. Nun ja, das kann man auch anders sehen, je nachdem, wie man "personenbezogen" definiert. Das Bundeskriminalamt hat im Jahr 2017 ein Prognosesystem "RADAR-iTE" (Regelbasierte Analyse potenziell destruktiver Täter zur Einschätzung des aktuellen Risikos – islamistischer Terrorismus) vorgestellt. Die BKA-Sachbearbeiter ziehen möglichst viele Informationen zu Ereignissen aus dem Leben der Person heran und ordnen den Menschen nach festgelegten Regeln einer dreistufigen Risikoskala zu. Und das Verbundprojekt X-SONAR untersucht öffentlich zugängliche Internetforen, Chats und Instant-Messaging-Dienste, um Indikatoren zur Früherkennung und dynamischen Risikoeinschätzung herauszufinden. Ganz abgesehen vom Handeln der Behörden: Angesichts der Tatsache, dass es in Deutschland Scoring-Institute wie die Schufa gibt, und dass auch in Deutschland teilweise schon mit sozioökonomischen Daten gearbeitet wird, liegt die Vermutung nahe, dass hier auch Institute entstehen oder schon entstanden sind, die ähnlich arbeiten, aber nicht Kreditwürdigkeit, sondern Sicherheitsrisiken bewerten.

Zweite Frage: Noch gibt es kaum Auswertungen. Aber bislang sieht es so aus, als ob Predictive Policing so, wie es in Deutschland angewendet wird, die Kriminalität kaum senkt. Wird es ausgeweitet, damit man seine Wirkung sieht? Wenn ja: wie?

Die deutschen Studien und die österreichische Studie lassen den Schluss zu, dass Predictive Policing so, wie es jetzt bei uns angewendet wird, zumindest kein Allheilmittel ist. Das wäre natürlich auch nicht fair zu verlangen. Aber es wird verwendet, es wird mancherorts auf weitere Delikte ausgeweitet, und es werden teils auch soziökonomische Daten genutzt. Entsteht so eine effektivere Verbrechensbekämpfung? Macht es die Arbeit der Polizei effizienter? Vielleicht – aber um welchen Preis? Wenn die italienischen Polizisten potenzielle Räuber von einem ungünstigen Tatort zu einem günstigeren Tatort treiben, mag das effektiv sein. Aber ein leises Unbehagen bleibt. Nach welchen ethischen Grundsätzen arbeitet man hier?

Dritte Frage: Predictive Policing ist ein wachsender Markt – wie gestalten Politik und Gesellschaft die Entwicklung und Nutzung?

In seiner Abschiedsrede warnte Präsident Dwight D. Eisenhower 1961 vor einem "militärisch-industriellen Komplex", der mit dem Kalten Krieg herangewachsen sei. Droht jetzt womöglich ein polizeilich-industrieller Komplex heranzuwachsen? Predictive Policing ist auch innerhalb der Polizei ein politisches Thema.

Unmittelbarer droht ein polizeilich-industrieller Komplex sicherlich nicht. Nichtsdestoweniger zeigt sich immer wieder zweierlei: Erstens, dass die hohen Polizeiposten politisch besetzt werden. Zweitens hat die Politik Einfluss nicht nur auf die Besetzung, sondern auch auf die Arbeit der Polizei, und immer wieder wollen Politiker sich über Erfolge bei der Polizei profilieren. Und die Industrie versucht, die Politik zu beeinflussen. Mit Predictive Policing beackert die Industrie ein äußerst schwieriges Zukunftsthema – mit der Verbindung unterschiedlicher und ziemlich heikler Daten. Es sieht nicht so aus, als wären Politik und Gesellschaft auf das Thema besonders gut vorbereitet, was angesichts der zahlreichen neuen Polizeigesetze nicht gerade beruhigend ist. (bme)


Aus: "Missing Link: Predictive Policing – die Kunst, Verbrechen vorherzusagen" Ulrike Heitmüller (19.05.2019)
Quelle: https://www.heise.de/newsticker/meldung/Missing-Link-Predictive-Policing-die-Kunst-Verbrechen-vorherzusagen-4425204.html?seite=all

Textaris(txt*bot)

Quote[...] Eine Woche nach ihrem Frühjahrstreffen in Kiel haben die Innenminister von Bund und Ländern einen Beschluss veröffentlicht, wonach sie auf ein verbessertes, verfahrensübergreifendes "Identitätsmanagement" als Teil einer Strategie zur Modernisierung und Digitalisierung der Melderegister drängen. "Verlässliche Angaben zur Identität von Personen sind das Fundament aller Verwaltungsleistungen", heißt es darin. Dies sei auch nötig angesichts der "zunehmenden grenzüberschreitenden Mobilität und Migration" und der damit verknüpften "Vielzahl von Schutzsuchenden".

"Die öffentliche Verwaltung braucht für alle Behörden eine verlässliche Datengrundlage in aufeinander abgestimmten Basisregistern", betonen die Ressortleiter auf Basis einer Vorlage von Bundesinnenminister Horst Seehofer (CSU). Dabei gelte es zu gewährleisten, dass die eingebauten Informationen richtig seien und übereinstimmten. Ferner gelte es, die Interoperabilität und so auch den Datenaustausch zu stärken, um zugleich E-Government-Dienste zu fördern.

Laut dem Plan sollen "Grunddaten zu einer Person" an einer zentralen Stelle "gespeichert, in Abstimmung mit den Basisregistern auf Inkonsistenzen geprüft, verlässlich gepflegt, aktualisiert und bereitgestellt werden". Dafür wollen die Minister "ein Kerndatensystem schaffen". Es soll dabei kenntlich gemacht werden, "wie valide die Angaben zur Identität sind".

Für eine vernetzte Registerlandschaft müssten neben Angaben zu Unternehmen, Gebäuden und Wohnungen oder Flurstücken auch Informationen zu den Bürgern aus Datenbeständen der Behörden zusammengeführt werden. "Eine eindeutige Zuordnung der Personalienidentität über alle Register hinweg ist herzustellen", hält die Innenministerkonferenz (IMK) fest. Voraussetzung dafür ist eine Personenkennziffer. Für Datenschützer ist diese aber ein rotes Tuch, auch das Bundesverfassungsgericht hat dafür im Volkszählungsurteil enge Grenzen gesetzt. Keinesfalls dürfen demnach über eine solche Kennung "sämtliche Daten aus bereits vorhandenen Dateien der Verwaltung" zusammengeführt werden.

Die IMK spricht daher lieber von einem "Identifier", der die Rechte und Freiheiten der Betroffenen Personen nach der Datenschutz- Grundverordnung (DSGVO) wahre. Die Kennung müsse zwar so "verlässlich und robust sein, dass medienbruchfreie Prozessketten auch in komplexen Situationen stets auf der Grundlage eindeutiger Personenidentitäten operieren". Man könne damit aber auch dem Grundsatz der Datensparsamkeit Rechnung tragen, weil die bisherige redundante und teils widersprüchliche Speicherung persönlicher Informationen mit der neuen Form des ID-Managements perspektivisch entfalle.

Die Minister wollen so einen "datenschutzkonformen Mechanismus" schaffen, der die Zuordnung der Basisinformationen zu den zugehörigen Datensätzen in Fachverfahren und -registern sicherstelle. Eine Blaupause dafür hat der Nationale Normenkontrollrat bereits 2017 mit einem Gutachten zur Registermodernisierung geliefert, auf das die IMK anspielt.

Forscher warnten dabei aber zugleich, dass selbst die ins Spiel gebrachte pseudonymisierte bereichsgebundene Kennung Missbrauch vereinfache. Generell schaffe eine allgemeine Personenkennziffer einen "Zentralschlüssel", um Datenbestände zusammenzuführen und massiv ins Recht auf informationelle Selbstbestimmung der Betroffenen einzugreifen.

Jedes Datum soll laut dem IMK-Plan generell möglichst nur in einem Register der originär zuständigen Behörde vorhanden sein und von dieser gepflegt werden. Im Gegenzug müsse sichergestellt werden, dass alle Ämter die Daten, die sie für ihre Aufgabenerfüllung benötigen, "schnell und unkompliziert erhalten können und dürfen". Einmal erhobene Informationen stünden im Rahmen eines "Rechte- und Rollenkonzepts für alle weiteren relevanten Zwecke im Rahmen der rechtlichen Vorgaben zur Verfügung".

Die Bürger müssten im Gegenzug im Einklang mit dem "Once-only"-Prinzip ihre Daten nur einmal zur Verfügung stellen, betonen die Minister. Das vorgesehene Identitätsmanagement für eine vernetzte Registerlandschaft sei auch erforderlich, um einen registerbasierten Zensus durchzuführen, "der ab 2024 EU-weit verpflichtend und jährlich obligatorisch werden kann". (jk)


Aus: "Digitale Behörden: Innenminister wollen vernetzte Melderegister mit einer Art Personenkennziffer" Stefan Krempl (24.06.2019)
Quelle: https://www.heise.de/newsticker/meldung/Digitale-Behoerden-Innenminister-wollen-vernetzte-Melderegister-mit-einer-Art-Personenkennziffer-4454450.html

Quotemoselspinner, 24.06.2019 19:04

Hmh

... Hätte nicht gedacht, dass ich mit meinen 44 Jahren genau das live und in Farbe miterleben darf, wovor wir Jahrzehnte lang gewarnt wurden


Quote2 x ROT 13 hält besser, 24.06.2019 18:30

Und als analoge Rückfallebene kriegen wir die PKZ eintätowiert.


...

Textaris(txt*bot)

Quote[...] Aktuell besteht ein ziemlicher Wirrwarr an Polizeidatenbanken in Bund und Ländern. Das soll sich mit dem Programm "Polizei 2020" zwar ändern: Damit sollen die verschiedenen IT-Systeme konsolidiert und an zentraler Stelle einheitliche, moderne Verfahren entwickelt werden. Und alle Polizeien sollen diese dann nach den gleichen Standards nutzen. Aber so weit ist es noch nicht. Wie sieht es jetzt also aus: Was für Datenbanken werden von den deutschen Polizeien genutzt, wer hat auf die Daten Zugriff, wie sieht es mit den gespeicherten Datensätzen aus, wie mit Verknüpfungen unterschiedlicher Datenbanken – und wie mit Datenschutz und Bürgerrechten?

"Datenbank" ist ein weit gefasster Begriff, allein bei der Thüringer Polizei gibt es etwa 200 verschiedene IT-Verfahren, und vielen von ihnen liegt eine Datenbank zugrunde. In diesem Artikel geht es nur um jene Systeme zur elektronischen Datenverwaltung, die Datensätze zu Verdächtigen, Überführten, Verbrechen und Ähnliches enthalten. Sie unterscheiden sich anhand der polizeilichen Arbeitsabläufe, Vorgangsbearbeitungssysteme (VBS), Informationssysteme (Personen- und Sachfahndungen) und Fallbearbeitungssysteme (FBS).

Sehr viele Datenbanken basieren auf Produkten von Oracle in der Sprache SQL. Die Polizeien ergänzen sie für ihren spezifischen Bedarf durch Eigenentwicklungen und Zukäufe. Weil die Datenlandschaft des BKA sowie der polizeiliche Verbund seit den 1970er Jahren je nach dem, was die Arbeit forderte und die Technik hergab, aufgebaut und weiterentwickelt werden, wursteln sich die Polizeien heute mit einer Vielzahl unterschiedlicher Datenbanken durch. So ein Durchwursteln ist typisch für große Organisationen und Zusammenhänge. Und nun sind viele Dateien, so das BKA, "kaum miteinander verbunden".

Mehrere internationale Behörden unterhalten Systeme, zu denen deutsche Behörden, vor allem das Bundeskriminalamt (BKA), Verbindungen haben. Die (regional) größte Ausbreitung hat "Automated Search Facility" als Fahndungssystem für die Mitgliedstaaten von Interpol. Auf EU-Ebene gibt es seit 2005 das Europol-Informationssystem und von eu-LISA das Schengener Informationssystem (SIS), das europäische daktyloskopische System (Eurodac), das Passenger Name Record System und das VISA-Informationssystem.

Auf Bundesebene gibt es eine Reihe von Datenbanken, auf die Bundes- und Landespolizeibehörden Zugriff haben. Dazu gehören das Zentrale Verkehrsinformationssystem des Kraftfahrt-Bundesamtes (KBA), das Ausländerzentralregister (AZR) des Bundesverwaltungsamtes, das Bundeszentralregister (BZR) des Bundesamtes für Justiz, außerdem die Fahrzeugdatenauskunft (FADA) der Fahrzeughersteller. Das BKA als Zentralstelle der deutschen Polizei betreibt das "Informationsnetz Polizei" (INPOL) im Verbund mit den Polizeien des Bundes und der Länder sowie den Zollbehörden, erstellt vom so genannten Inpol Polas Competence Center (IPCC), nämlich BKA, Länderpolizeien und Zollbehörden. Dabei gibt es den Bundesbestand "INPOL-Zentral" und einen jeweiligen Landesbestand, etwa INPOL-HH für Hamburg. Daten in INPOL stehen gleich nach der Erfassung allen angeschlossenen Behörden, also auch den Polizeien des Deutschen Bundestag und dem Kraftfahrt-Bundesamt zur Verfügung. Zusätzlich zu diesen Informationssystemen bestehen zudem IT-Systeme für die Telekommunikationsüberwachung sowie das Hinweisportal, eine Art Online-Zeugenaufruf, das aber jeweils freigeschaltet werden muss.

Aus dem Jahr 2011 gibt es eine Zusammenstellung der Polizeilichen Datenbanken der Bundesländer, die aber nicht vollständig und auch nicht mehr ganz aktuell ist – ebenso wenig wie die Gesetzeslage, so ist am 25.05.2018 das neue Bundeskriminalamtgesetz (BKAG) in Kraft getreten. (Auch die folgende Aufzählung ist nicht vollständig. Dafür aber aktualisiert und gewichtet.) Generell können Länderpolizeien auf mehrere Verbunddateien zugreifen, darunter solche mit Zugriff für alle, wie INPOL – mit je einem zusätzlichen eigenen Datenbestand für die Länder –, SIS sowie PIAV. Daneben gibt es Verbunddateien, an denen nur einige Länder teilnehmen wie das VBS @rtus (Bremen, Schleswig-Holstein, Bundespolizei). Zusätzlich haben die einzelnen Länder eigene Anwendungen eingerichtet und erstellen, erfassen und nutzen sie bei Sonderdienststellen Falldateien.

Die niedersächsische Polizei zum Beispiel nutzt die Landesanwendungen Niedersächsisches Vorgangsbearbeitungs-, Analyse-, Dokumentations- und Informations-System (NIVADIS), das Polizeiliche Auskunftssystem (POLAS), und das FBS Software zur Analyse, Fallbearbeitung, Informationsverarbeitung und Recherche (Safir). Die Polizei Hamburg nutzt für die Vorgangsbearbeitung und zum Informationsaustausch unter anderem das computergestützte Vorgangsbearbeitungssystem ComVor und die Kriminalakte. Die Polizei Bremen nutzte von 1984 bis 2005 ISA-D und von 2005 bis 2014 ISA-Web, seit dem Jahr 2014 nutzt sie @rtus: Dabei handelt es sich um eine Eigenentwicklung im Auftrag der @rtus-Kooperation der Polizei Schleswig-Holstein, der Polizeien im Land Bremen sowie der Bundespolizei, zusammen mit der Firma Dataport. Zur Fallbearbeitung nutzt sie das FBS Polizeiliche Information, Ermittlung und Recherche (PIER) auf der Basis der Software rsCase der Firma rola Security Solutions GmbH.

Die Landespolizei Schleswig-Holstein nutzt das VBS @rtus für die Vorgangsbearbeitung und zum Informationsaustausch, außerdem das FBS Merlin und die Kriminalakte. In Rheinland-Pfalz betreibt die Polizei für die polizeiliche Vorgangsbearbeitung und die Darstellung der Straftatenlage jeweils seit dem Jahr 2002 die Anwendungen POLADIS und POLIS (beide Microsoft), KLAUS und GeopolisK (beides Eigenentwicklungen), und seit 2006 auf der Basis von Oracle KRISTAL (rola Security Solutions GmbH). Die Polizei in Sachsen-Anhalt verfügt über das Informationssystem der Polizei des Landes Sachsen-Anhalt (ILSA), das Integrierte Vorgangsbearbeitungssystem der Polizei (IVOPOL), das Web-Auskunft und -Recherchesystem der Polizei Sachsen-Anhalt (WARSA) und das Elektronische Freiheitsentziehungsbuch (EFB).

Die Polizeien müssen mit ihren Datenbanken nicht nur die eigenen Informationen, Fälle und Vorgänge verwalten, sondern sie müssen auch die Belange anderer Behörden berücksichtigen. So gibt der Abteilungsleiter der Serviceeinheit Informations- und Kommunikationstechnik (SE IKT) Oliver Knecht zu bedenken: "Wir reden hier über die polizeilichen Datenbanken oder Datensysteme. Aber man darf nicht außer Acht lassen, dass die Polizei sich auch organisieren und verwalten muss. Und wir nehmen spätestens mit der Umsetzung des Berliner E-Government-Gesetzes auch die Systeme, die uns verwalten, in unseren Bereich herein." Viel zu tun, nämlich Finanzsysteme und Personalverwaltungssysteme mit stadtweiter Gültigkeit und große Themen wie die E-Akte oder die Zulieferung polizeilicher Daten an die Justizbehörden. "Dabei handelt es sich um riesige Datenmengen", erklärt er: "Dazu gehören bestimmte Anforderungen zum Teil unter Berücksichtigung verschiedener rechtlicher Belange. Für uns gelten StPO, StGB, ASOG, bestimmte Verkehrsregelungen. Für unsere "Kunden", die Justiz, gelten möglicherweise ganz andere Regelungen, dem müssen wir auch nachkommen."

Die Berliner Polizei nutzt das FBS Computergestützte Anwendung für Sachbearbeitung und Auswertung (CASA), eine Berliner Abwandlung der Software rsCase der Oberhausener Firma rola Security Solutions GmbH. Als Vorgangsbearbeitungssystem (VBS) nutzten die Berliner früher das Informationssystem für Verbrechensbekämpfung (ISVB). Dies wurde im März 2005 abgelöst durch das Polizeiliche Landessystem zur Information, Kommunikation und Sachbearbeitung (Poliks), eine modulare IT-Plattform als zentrales VBS. Entwickelt wurde Poliks von der Deutsche Telekom Health and Security Solutions (DTHS) (früher Gedas), einer hundertprozentigen Tochter der Telekom. Es läuft vor allem mit Linux, die Server stehen im IT Dienstleistungszentrum Berlin (ITDZ). Alle Daten, die in Poliks eingegeben werden, können weiter ausgewertet, aufbereitet und verwendet werden. Die Daten werden generiert und – nach einer händischen Qualitätskontrolle, wie bundesweit gewünscht – über eine Schnittstelle in das zentrale PIAV-System eingespielt, auf das alle Bundesländer zugreifen können. Derzeit sitzt die Polizei daran, das System mit weiteren Modulen zu ergänzen, etwa eine elektronische Asservatenverwaltung, die demnächst in Betrieb gehen soll.

An Poliks arbeitet eine Projektgruppe von ausschließlich Polizeivollzugsbeamten, die formulieren, was für die Kollegen "draußen" entwickelt werden soll. Dazu gehören Anforderungsmanagement, Problemmanagement, die Betreuung der Hotline sowie die Abdeckung eines Testbereiches, wenn neue Software-Releases ausgeliefert werden. Das ist nicht immer einfach. Gruppenleiterin von SE IKT C 2 Petra Löffler: "Wir haben eine Dolmetscherfunktion, weil die Entwicklerfirma eine andere Sprache spricht als die Polizei. Wir übersetzen Polizeisprache in IT-Sprache." Das ist personalintensiv: "Auf der DTHS-Seite haben wir einen festen Personalstamm, der sich uns auch angenähert hat. Das sind bei uns mit der Hotline 26 Polizeibeamte, und bei der Entwicklerfirma ungefähr 10 bis 12 Berater. Wir betreuen komplett die gesamte 'Poliks-Familie'."

Die Rechtsanwältin Seda Başay-Yıldız hatte sowohl die Familie eines Mordopfers im NSU-Prozess als auch islamistische Gefährder vor Gericht vertreten. Dann bekam sie Drohbriefe, unterzeichnet mit NSU 2.0, die sich gegen ihre kleine Tochter richteten und in denen interne Daten aus dem Polizeicomputer standen.

Eigentlich haben Polizeibedienstete nur soweit Zugang zu den Dateien, wie sie die gespeicherten Informationen zur rechtmäßigen Erfüllung ihrer Aufgaben benötigen. Abfragen und Eingaben werden im Allgemeinen durch das System protokolliert. Zugriff auf diese Protokolldaten kann beispielsweise ein behördlicher Datenschutzbeauftragter haben. Im Einzelnen gibt es allerdings unterschiedliche Regularien.

Im BKA ist der Zugriff im Wesentlichen durch das BKA-Gesetz (BKAG) geregelt. "Daraus", so die Pressestelle, "resultieren Berechtigungskonzepte, die die Adressatenkreise identifizierbar machen und den Berechtigten durch sogenannte Administratoren den systemischen Zugang erlauben, versagen oder beschränken. Die Protokollierung erfolgt aufgrund der gesetzlichen Regelungen des BKAG sowie des BDSG. Der Zugriff auf die Protokolldaten erfolgt ausschließlich gemäß den Regelungen des BDSG."

In Sachsen-Anhalt zum Beispiel gilt ein Runderlass des MI von 2013: Es wird protokolliert, wer wann welche personenbezogenen Daten in polizeilichen automatisierten Verfahren verarbeitet oder genutzt hat (Revisionsfähigkeit), sprich: Datum und Uhrzeit (von – bis), Terminal- und Benutzerkennung, Art des Dialogs und eingegebene, abgefragte und gelöschte Daten.

In Bremen ist eingabe- und abfrageberechtigt, wer mit den Ermittlungen beauftragt ist. Dies gilt für die Bediensteten der Polizei Bremen und der Ortspolizeibehörde Bremerhaven und betrifft ihre Abfragen bei INPOL sowie die Eingaben und Abfragen bei VBS @rtus und FBS PIER. INPOL, VBS @rtus und FBS PIER protokollieren den Zugriff systemseitig und speichern ihn 12 (FBS PIER) bzw. 24 (INPOL, VBS @rtus) Monate lang in der jeweiligen Datenbank; Zugriff auf diese Protokolldaten hat jeweils der behördliche Datenschutzbeauftragte.

Auch in Nordrhein-Westfalen wird die Protokollierung der Zugriffe jeweils in den Anwendungen geregelt, die Aufbewahrungszeiten der Protokolldateien sind unterschiedlich und auch abhängig von den jeweiligen Verfahren und ihren Datenspezifika. Maßstab ist insbesondere das Datenschutzgesetz NRW. Bei Verbundanwendungen mit anderen Bundesländern oder dem BKA gelten die jeweiligen Errichtungsanordnungen oder Verfahrensverzeichnisvorschriften.

In Rheinland-Pfalz sind die Zugangsberechtigungen auf POLADIS, KLAUS, GeopolisK, sowie zu POLIS in Generalerrichtungsanordnungen (GEA) geregelt, so die Pressestelle: Der Zugriff auf die Daten wird für 12 Monate protokolliert. Der Zugriff auf die Protokolldatei ist nur unter den Voraussetzungen des § 64 Abs. 3 LDSG zulässig. Solch ein Zugriff zur Sicherstellung eines ordnungsgemäßen Betriebs ist beschränkt auf Einzelpersonen des Polizeipräsidiums Einsatz, Logistik und Technik und den örtlich zuständigen Behördlichen Datenschutzbeauftragten. Ein Zugriff zur Datenschutzkontrolle durch die behördlichen Datenschutzbeauftragten ist mit Genehmigung des Ministeriums des Innern und für Sport möglich, sowie durch den Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz. Auch der Zugriff auf KRISTAL ist in einer GEA geregelt, Zugriff haben spezialisierte Sachbearbeiter der Polizeipräsidien und des Landeskriminalamtes, wenn sie diese Daten für Auswertungen von Ermittlungs- und Strukturverfahren für die Verbrechensbekämpfung benötigen.

In Baden-Württemberg erfolgt laut Pressestelle in allen Systemen eine 100 Prozent-Protokollierung zur Datenschutzkontrolle, Datensicherheit, Sicherstellung eines ordnungsgemäßen Betriebs der Datenverarbeitungsanlage, wenn dies zur Abwehr einer gegenwärtigen Gefahr für Leib, Leben oder Freiheit einer Person erforderlich ist und wenn Anhaltspunkte dafür vorliegen, dass ohne ihre Verarbeitung die vorbeugende Bekämpfung oder Verfolgung von Straftaten mit erheblicher Bedeutung (§ 22 Absatz 5 PolG BW) aussichtslos oder wesentlich erschwert wäre. Die Protokolldaten werden für 12 Monate gespeichert und danach automatisiert gelöscht, es sei denn, es liegt zu diesem Zeitpunkt ein Antrag auf Auswertung vor. Ausgewertet werden die Protokolldaten nur auf Antrag des zuständigen Dienststellenleiters oder seines Vertreters im Amt. Der behördliche Datenschutzbeauftragte prüft den Antrag und entscheidet darüber, bei einem positiven Bescheid wertet der Datenbankadministrator die Protokolldaten aus.

In Berlin sind die gesetzlichen Vorgaben: Strafprozessordnung und Allgemeine Sicherheits- und Ordnungsgesetz des Landes Berlin (ASOG Bln), in Kombination mit der Verordnung über Prüffristen bei polizeilicher Datenspeicherung. Petra Löffler: "Daraus resultierend gibt es für Poliks mehrere Errichtungsanordnungen, wo auch noch einmal ganz klar vorgegeben wird, wie lange welche Daten aufbewahrt werden dürfen."

In Berlin ist ein fünfstufiges Lesestufenkonzept eingerichtet. Das reicht von der Sicht auf Grunddaten – Name des Vorganges und Bearbeiter – bis zur Sicht auf den einzelnen Vorgang und die darin enthaltenen personenbezogenen Daten. Die Anzahl der Nutzer pro Abstufung ist nicht festgelegt: Jeder der insgesamt 16.000 Nutzer hat individuelle Rechte, die für einen Vorgang jeweils errechnet werden. Dies sind also jeweils arbeitsbezogene Berechtigungen, und wenn jemand Dienststelle oder Deliktbereich wechselt, dann werden seine Berechtigungen seinem neuen Aufgabenbereich angepasst. Dies alles funktioniert automatisiert, erklärt Petra Löffler: "Sie rufen den Vorgang auf und direkt beim Aufrufen wird das Lesestufenkonzept berechnet. Dann öffnet sich der Vorgang gleich in entsprechender Form." Achim Walther, der Referatsleiter von SE IKT C ergänzt: "Das geht sogar so weit, dass man beim Start von Poliks nur die Module sieht, zu denen man berechtigt ist. Es gibt Kollegen, die gar nicht wissen, wie viele Module Poliks hat, weil sie damit nichts zu tun haben."

Das Berliner Poliks hat eine weitere Besonderheit gegenüber den VBS anderer Bundesländer: Es hält eine ganze Reihe Pflichtfelder vor, die man ausfüllen muss, sonst kommt man nicht weiter in der Bearbeitung. "Eine zwiespältige Geschichte", sagt Oliver Knecht, "einerseits gibt es die Kollegen, die zum Teil nachts um drei irgendwo sitzen und mit dem System arbeiten. Andererseits gibt es die Kollegen, die Rede und Antwort stehen müssen, zum Beispiel im Sicherheitsausschuss im Abgeordnetenhaus." Und das ist nicht alles: "Außerdem sind bestimmte statistische Fragestellungen entstanden, die deutlich über die reine Bearbeitung der Kriminalität hinausgehen, also wie viele Morde, Raubtaten, Vergewaltigungen es gab. Jetzt wird auch gefragt, wie viele Jugendliche, Opfer, Täter betroffen waren, wie oft eine Waffe, ein Messer benutzt wurde, oder welche Tatmodalitäten eine Rolle spielten." Der Punkt ist: "Dadurch, dass wir dieses technische Instrument eines Data Warehouse haben, können wir diese Dinge sofort abbilden, sobald sie in Poliks und in der PKS tatsächlich erfasst werden. Andere Länder können das nicht, jedenfalls nicht so schnell und genau und verlässlich."

Wie läuft das ab? Petra Löffler: "Der Polizist bearbeitet seinen Vorgang einer Straftat im VBS Poliks. Wenn er fertig ist, dann schließt er den Vorgang ab. Und damit werden alle PKS-relevanten Daten in einen Bereich innerhalb von Poliks eingespeichert, einem Poliks-Plug-in namens PKS. In diesem Plug-in befinden sich jetzt nur diejenigen Teile des eigentlichen Vorgangs, die PKS-relevant sind. Dazu gehören das Delikt, die Anzahl der Tatverdächtigen oder das Alter des Geschädigten: Das, was die PKS braucht. Und auf Basis dieser Daten wird dann das Data Warehouse berechnet. Diese Daten werden täglich in das Data Warehouse exportiert, so dass die statistischen Daten dort auf Knopfdruck aufbereitet werden können." Achim Walther ergänzt: "Das Data Warehouse ersetzt das händische Auszählen einzelner Straftaten, die jeweils für die PKS abgefragt werden. Poliks gibt das ins Data Warehouse und generiert daraus die Antworten, die vorher mal im Data Warehouse sozusagen hinterlegt wurden."

Das hilft der Polizei in der öffentlichen Wahrnehmung. Oliver Knecht: "Denn diese Zahl, wie oft zum Beispiel ein Messer benutzt wurde, steht im Grunddatenbestand von Poliks, und da ziehen wir sie uns raus. Das ist ein Luxus, an den sich viele gewöhnt haben, der aber nicht im bundesweiten Vergleich die Regel ist." Für die Berliner ist das hilfreich: "Weil, das muss man auch ganz klar sagen, wir werden hinterfragt. Behördenleitung, Politik: Die Innenverwaltung muss Rede und Antwort stehen. Und es kommt nicht gut an, wenn im Rahmen verschiedener Anfragen möglicherweise unterschiedliche Zahlen dargestellt werden. Es muss eine verbindliche Zahl geliefert werden, damit nicht der Eindruck entsteht, dass die Polizei im Grunde ihre eigene Arbeit oder ihre Ergebnisse nicht richtig darstellen kann. Aber das haben wir mit Poliks und durch die Verarbeitung der dort gespeicherten Daten im Augenblick ganz gut erreicht." Früher war das anders, wenn etwa im Rahmen der Demonstrationen am 1. Mai nach Festnahmen, Verhaftungen etc. gefragt wurde, was bei Behörden unterschiedliche Dinge sind, für Journalisten und Zeitungsleser jedoch nicht unbedingt.

Um auf die Drohungen gegen die Anwältin Seda Başay-Yıldız zurückzukommen: Ein Polizist wurde im Rahmen der Ermittlungen festgenommen und am selben Tag wieder freigelassen, da keine Haftgründe vorlagen und ein dringender Tatverdacht nicht nachgewiesen werden konnte. Aber es wird weiter ermittelt. Die Protokollierung von Zugriffen ist scheinbar auch zu umgehen.

Ein Beispiel: Seit den Morgenstunden des 18. Februar 2019 wird Rebecca Reusch vermisst. Die Polizei geht inzwischen davon aus, dass sie getötet wurde, hat aber bislang weder einen Mörder noch eine Leiche gefunden. Im Rahmen der Ermittlungen veröffentlichte sie einen Zeugenaufruf nach einem Auto. Nur ein damals Tatverdächtiger hatte darauf Zugriff, und sein Kennzeichen wurde in Brandenburg vom mobilen Kennzeichenerfassungssystem "KESY" erfasst. Es wurde außerdem gespeichert und konnte von der Brandenburger Polizei nachträglich abgerufen werden.

Im Allgemeinen gibt es gesetzliche Grundlagen für die Erhebung, Speicherung und Löschung von Datensätzen, unter anderem StPO, das BKAG, die Polizeigesetze der Länder, Errichtungsanordnungen etc. Beim BKA unterliegt die Einhaltung der rechtlichen Vorgaben einer Kontrolle, unter anderem des Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI). Beim BKA lagern sehr viele Datensätze, in der INPOL-Personenfahndungsdatei waren am 1. April 2019 genau 305.215 Ausschreibungen zur Festnahme und 394.786 Ausschreibungen zur Aufenthaltsermittlung registriert; in der Sachfahndungsdatei etwa 16.000.000 Gegenstände, die wegen eines möglichen Zusammenhangs mit Straftaten gesucht werden. Die Dauer ihrer Speicherung hängt von der Gesetzeslage ab; es können bis zu zehn Jahre sein.

Für so genannte "Kriminalpolizeiliche personenbezogene Sammlungen" (KpS) geben unter anderem das BKAG, die STPO und die Polizeigesetze der Länder Richtlinien vor. So etwa wird in Bremen dem Bremer Polizeigesetz (BremPolG), entsprechend im VBS @rtus gespeichert, die Speicherung bei INPOL und dem FBS PIER richtet sich außerdem nach der STPO und dem BKAG. Mit Stand 25. Februar 2019 waren im VBS @rtus im Modul "elektronische Kriminalakte" (eKA) 42.406 Personendatensätze gespeichert, und in INPOL mit Stand 22. Februar 2019 waren 46.582 Bremer personen- und 260.676 Sachdatensätze gespeichert. Im FBS PIER Stand 25. Februar 2019 waren 55.195 Bremer Personen- und 91.207 Bremer Sachdatensätze gespeichert.

Manche Datenbanken, so etwa KLAUS und GeopolisK in Rheinland-Pfalz, dienen der Lagedarstellung und enthalten gar keine personenbezogenen Daten, so die Pressestelle. In Rheinland-Pfalz heißt das Landessystem zum Fahndungssystem INPOL POLIS und enthält Daten zu Personen und Sachen, die zur Gefahrenabwehr, vor allem zur vorbeugenden Bekämpfung von Straftaten erforderlich ist. Das sind etwa Informationen zu Straftaten einzelner Personen, und ob diese Personen zum Beispiel erkennungsdienstlich behandelt oder zur Fahndung ausgeschrieben sind. Die Erfassung richtet sich nach den DKpS-Richtlinien (Führung Digitaler Kriminalpolizeilicher personenbezogener Sammlungen und Dateien bei der Polizei Rheinland-Pfalz) und den Rahmenrichtlinien für den Kriminalaktennachweis (KAN) des Bundes.

KRISTAL wiederum dient der Sammlung, Auswertung und Zusammenführung von Informationen zur Abwehr von Gefahren für die öffentliche Sicherheit und Ordnung, zur vorbeugenden Bekämpfung und zur Aufklärung von Straftaten insbesondere mit internationaler, länderübergreifender oder erheblicher Bedeutung und ist in der GEA für das Verfahren geregelt. Es gibt Fristen für die Speicherung von Daten in den diesen Systemen, sie sind in den GEA geregelt.

Auch in Baden-Württemberg richtet sich die Dauer der Speicherung personenbezogener Daten unter anderem nach dem Polizeigesetz, hier natürlich dem in Baden-Württemberg. Dies unterscheidet nicht nur verschiedene Speicherzwecke wie Dokumentation, Gefahrenabwehr, Störungsbeseitigung, Schutz privater Rechte, vorbeugende Straftatenbekämpfung, sondern auch Personenrollen wie Störer, Zeuge oder Hinweisgeber. Die Speicherdauer wird "nach Gesamtbetrachtung", so die Pressestelle, im Rahmen der gesetzlichen Vorschriften festgelegt. Dabei wird "systemseitig sicherstellt, dass eine gesetzliche Höchstdauer nicht überschritten werden kann. Unter bestimmten rechtlichen Voraussetzungen kann bei Erreichen der Aussonderungsprüffrist die Speicherung verlängert werden, der Grund dafür muss dokumentiert werden."

In manchen Ländern erledigt ein Dienstleister die Datenverarbeitung und die Daten liegen dann aber bei einer Polizeibehörde, so läuft es zum Beispiel mit dem LZPD in NRW. Und in Berlin wird das Verfahren Poliks als eines von ganz wenigen Verfahren vom ITDZ gehostet.

Bei der Berliner Polizei werden die Daten unter dem Dach von Poliks gespeichert. Oliver Knecht: "Wir liefern und empfangen Daten auf Bundesebene. Es gibt einen Datenaustausch zu verschiedenen Dienstbereichen im Rahmen der Tätigkeiten, wenn es denn erforderlich ist. Tatsache ist, dass das Volumen insgesamt sehr groß ist, wir sind eine der größten Länderpolizeien. Wir haben hier in der Regel pro Jahr eine halbe Million Straftaten." Petra Löffler: "... Und eine Million Vorgänge in Poliks." Und die Löschung? Petra Löffler: "Die grobe Richtung ist, dass wir personenbezogene Daten von Tatverdächtigen entsprechend der Prüffristenverordnung fünf oder zehn Jahre aufbewahren, je nach Schwere des Delikts. Und dann wird es noch mal untergliedert: So gelten unterschiedliche Fristen für Erwachsene, Jugendliche oder Kinder. Das alles ergibt sich aus der Prüffristenverordnung. Das gesamte Fristen- und Löschkonzept basiert auf diesen rechtlichen Grundlagen. Das ist auch implementiert und automatisiert. Für jede Datenbank, für jedes Einzelverfahren, das wir betreiben, gelten rechtliche Grundlagen, und diese sind zwingend in eine Errichtungsanordnung einzuleiten."

Um auf die Suche nach Rebecca Reusch zurückzukommen: Laut einem Bericht des rbb war die Erfassung des Wagens bloß ein Zufallsfund. In Warschau hatte eine Konferenz stattgefunden, die Anlagen sollten der Terrorabwehr dienen. Bei der Brandenburgischen Polizei war man "stinksauer", dass die Existenz und Möglichkeiten von KESY öffentlich wurden. – Die Frage ist allerdings, ob im Normalbetrieb die erfassten Kennzeichen, die nicht auf Fahndungslisten stehen, tatsächlich sofort wieder gelöscht werden.

Zweck und Ziel von PIAV und Polizei 2020 sind unter anderem eine bessere Verfügbarkeit von Daten, die dadurch erreicht werden soll, dass Datenbanken Schnittstellen zu einander haben und man Daten untereinander austauschen kann. Aber das ist natürlich auch jetzt schon möglich.

Das BKA ist nicht nur die Zentralstelle der deutschen Polizei, sondern bildet auch die Verbindung zwischen deutschen und internationalen Polizeibehörden. Damit ein nationaler sowie ein internationaler Polizeiverbund funktioniert, sind Schnittstellen für den Datenaustausch und -abgleich vorgesehen, so die Pressestelle: "So werden u.a. beim SIS die entsprechenden deutschen Personen- und Sachfahndungsdaten (INPOL-Verbund) via N.SIS (Nationales SIS) an die C.SIS (Zentrale SIS) in Straßburg übermittelt und somit den Mitgliedstaaten des SIS zur Verfügung gestellt. Weiterhin werden deutsche Daten entsprechend den gesetzlichen Regelungen für weitere Stellen (u.a. Europol, Interpol, eu-LISA) bereitgestellt, aktualisiert und gemäß den Löschvorgaben wieder gelöscht. Auf nationaler Ebene werden natürlich basierend auf den gesetzlichen Regelungen Daten innerhalb des INPOL-Verbundes, also zwischen den daran beteiligten Stellen, ausgetauscht."

Auch in den Ländern gibt es jetzt schon zahlreiche Schnittstellen. Zum Beispiel hat das Bremer System @rtus Schnittstellen zu PIER und INPOL Land. Und in Rheinland-Pfalz bestehen aus POLADIS Schnittstellen zu den Anwendungen KLAUS, GeopolisK, POLIS sowie zu KRISTAL. In Niedersachsen hofft man dagegen auf das Programm Polizei 2020. Denn, so die Pressestelle, die unterschiedlichen zentralen und dezentralen Systeme und Datenbanken der Polizeien von Bund und Ländern "sind untereinander häufig nur eingeschränkt kompatibel und nur in Teilen mittels Schnittstellen verbunden. Ein automatisierter Datenaustausch ist somit nur eingeschränkt und unter den jeweiligen rechtlichen Rahmenbedingungen möglich."

Die Berliner Polizei liefert wie die anderen Länder auch dem BKA zu, auch weil dieses die Schnittstelle zum Europäischen Informationsverbund ist. Nicht nur organisatorisch und rechtlich, sondern auch technisch werden die Systeme um Schnittstellen ergänzt. So wird das System der Berliner Polizei, Poliks, ständig erweitert. Petra Löffler zählt auf: "Ursprünglich sind wir mit einem Auskunftsystem, mit der Vorgangsbearbeitung, einem Rechercheteil und einem Anfragemodul für das Bundeszentralregister gestartet. Das sind einzelne Plug-ins oder Applikationen, die unter dem Dach Poliks zusammengefasst sind. Sie sind inzwischen erweitert worden und es gibt deutlich mehr Module, die zur Poliks-Familie gehören. Wir bedienen zum Beispiel auch die DNA-Datenbank des Bundes aus Poliks heraus mit einem eigenen Plug-in. Und selbstverständlich wird Inpol auch aus Poliks heraus bestückt."

Die Art der Datenverarbeitung ist modern: "Einmal-Erfassung, und die erforderlichen Daten werden nach Inpol übermittelt. Und genauso auch umgekehrt. Wir sind gehalten, bestimmte Daten voll-parallel zu halten und andere teil-parallel. Fahndungen werden zum Beispiel voll-parallel gehalten, damit auch im Fall einer Unterbrechung der Verbindung zwischen Land und Bund in den einzelnen Ländern gefahndet werden kann oder Flüchtige erkannt werden können." Eine Fahndung ist innerhalb von Sekunden bundesweit über den sogenannten Nachrichtenaustausch verteilt, man sieht sie Sekunden später in INPOL. Das ist nicht bei allen Daten so: "Teil-parallel wären zum Beispiel Erkennungsdienstliche Daten. Da haben wir nur den Zugriff auf unsere eigenen ED-Daten, wir haben sozusagen nur sie bei uns im System. Wenn wir da Informationen von anderen Bundesländern haben wollten, müssten wir sie beim BKA anfragen."

An Polizeidatenbanken wird immer wieder grundsätzliche Kritik geübt, berechtigterweise oder nicht: etwa, weil nach der Einstellung eines Ermittlungsverfahren Daten nicht gelöscht werden, weil Einträge auch mal ungerechtfertigt sind – als ein polizeiliches Versehen oder als Zufallsfund –, weil etwas Falsches gespeichert wird oder weil Behörden, und sei es nur aus Personalmangel, nicht immer, wie bei Erwachsenen vorgeschrieben, alle zehn Jahre überprüfen, ob Einträge noch gerechtfertigt und erforderlich sind.

Dazu kommt die gesetzliche Lage, die der frühere Richter am Bundesverwaltungsgericht Professor Dr. Kurt Graulich beschreibt: Erst hat der Bund im Jahr 2008 das BKAG zu dem am weitesten entwickelten Polizeigesetz in Deutschland gemacht. "Es ist insbesondere eine Antwort auf die vielfältigen Facetten einer zunehmend digitalisierten Kommunikation eingestellt. Oftmals hat der Bund rechtliche Überwachungsinstitute im Polizeirecht sogar eher normiert als in der Strafprozessordnung (StPO)." Und nun ziehen die Länder nach: Viele Polizeigesetze werden aktuell verschärft.

Bedenklich an der ganzen Angelegenheit ist der Eindruck, dass die Gesetzesänderungen schärfer sind als notwendig. So hat das Bundesverfassungsgericht (BVerfG) die im BKAG enthaltenen heimlichen Überwachungsbefugnisse in einem Urteil vom 20. April 2016 überprüft und umfangreiche Verstöße gegen den verfassungsrechtlichen Verhältnismäßigkeitsgrundsatz festgestellt und viele Nachbesserungen verlangt.

Und die Gesetzgebungskompetenz für das Polizeirecht liegt zwar grundsätzlich bei den Ländern, schreibt Graulich, aber der Bund habe seit 2006 eine legislatorische Zuständigkeit zur "Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalpolizeiamt". Und die Überwachungsinstitute können auch auf nicht-terroristische Bedrohungen angewandt werden. Das gilt auch für die nachziehenden Länder: Einen "Sprung in die Alltagskriminalität", nennt der frühere FDP-Politiker Gerhart Baum im DLF es in Bezug auf das besonders scharfe bayerische Polizeigesetz.

Es sind auch keinesfalls alle Polizisten selbst von allem begeistert. Kritik kommt beispielsweise aus Berlin. Oliver Knecht: "Da ergibt sich manchmal ein Widerspruch. Einerseits sind wir gehalten, unsere Systeme nach Datensparsamkeit auszurichten und immer wieder auf das Einfachste herunterzubrechen, nämlich einmalige Erfassung und mehrfache Nutzung. Andererseits sollen und wollen wir die komplexen Fragestellungen politisch und intern beantworten und steuern."

Detlef Naumann, Informationssicherheitsverantwortlicher für das LKA Berlin: "Wir haben einen politischen Arm, der berechtigt, also wirklich völlig nachvollziehbar darauf achtet, dass wir als Sicherheitsbehörde nicht mehr Daten erfassen als unbedingt notwendig. Aber die Entwicklung der letzten Jahre, beginnend mit dem NSU-Problem, sehe ich genau umgekehrt. Einzelne Politiker fragen etwas sehr Kritisches ab, um ihre politische Identität irgendwie zu belegen. Das zwingt die Sicherheitsbereiche, diese Fragen auch valide beantwortbar zu machen, sprich diese Daten neu zu verarbeiten oder neu zu erfassen. Dann kritisieren sie aber auch diese Sicherheitsbehörde, dass sie zu viel erfassen. Durch dieses zunehmende Reinregieren und Reinfragen, was hast du denn gemacht, was tust du, was erfasst du, zwingt man diese Behörde zusätzliche Datenbereiche, sprich Module oder Selektiermöglichkeiten, darzustellen. Und das halte ich für einen falschen Weg."

Nicht alle Polizeien waren so abwägend; einige waren mehr als zurückhaltend. Die hauptsächlichen Quellen für diesen Artikel waren die Antworten auf einen kleinen Fragenkatalog an die Pressestellen des BKA und der Länderpolizeien; ein Gespräch mit einer Gruppe Polizisten vom Fach in Berlin, die Website von BKA und BMI sowie die Parlamentsdatenbanken des Bundestags und mehrerer Landtage. Keine Antwort kam aus Bayern – bezeichnenderweise dem Land mit einem besonders scharfen Polizeigesetz. Das Niedersächsische Ministerium für Inneres und Sport und das Landeskriminalamt Rheinland-Pfalz (die aber Fragen beantwortet haben) griffen in ihren Antworten auf fast identische Textbausteine zurück.

Vor allem kamen von den östlichen Bundesländern sowie dem Saarland durchweg kurze und wenig informative Antworten. (Immerhin verlinkten Mecklenburg-Vorpommern, Sachsen und Sachsen-Anhalt auf die Parlamentsdatenbanken der jeweiligen Landtage mit Drucksachen zum Thema.) Die Antworten lauteten sinngemäß: Wir halten uns an die Gesetze und speichern nur, was unbedingt notwendig ist; wir dürfen nicht darüber sprechen; außerdem haben wir keine Zeit.

Man kann vermuten, dass der Schutz von Bürgerrechten und Daten mit einer offenen Polizeibehörde Hand in Hand geht. Die Abwägung von Freiheit und Sicherheit wird immer schwierig bleiben. Und der aktuelle Zustand der polizeilichen IT-Systeme ist sicherlich überholungsbedürftig. Aber diese Systeme und vor allem die aktuelle Tendenz, die Polizeigesetze zu verschärfen, bedarf einer aufmerksamen Beobachtung. Damit der Bürger seine Rechte unbeschadet behält, kann er Auskunftsersuchen stellen, etwa über das Netzwerk Recherche. Er kann klagen. Und er kann Institutionen unterstützen, die den Rechtsstaat kritisch begleiten, etwa Medien, Parteien, Gewerkschaften, Kirchen. (bme)


Aus: "Missing Link: Polizeidatenbanken – Datenerfassung im Wirrwarr" Ulrike Heitmüller (14.07.2019)
Quelle: https://www.heise.de/newsticker/meldung/Missing-Link-Polizeidatenbanken-Datenerfassung-im-Wirrwarr-4469381.html?seite=all

QuoteFurnance

mehr als 1000 Beiträge seit 06.09.2016
14.07.2019 16:18

Wow, das nenne ich Journalismus. Ein Fragebogen an die Polizei, anstatt sich vom Sprecher des Innenministeriums abwiegeln zu lassen. ...


...

Textaris(txt*bot)

Quote[...] Der rechtsradikale italienische Innenminister Salvini lässt ,,Lager" der Minderheit der Sinti und Roma ab jetzt erfassen. Sein Ministerium hat die italienischen Präfekten aufgefordert, innerhalb von zwei Wochen Berichte über Roma, Sinti und andere ,,fahrende Leute" vorzulegen. Die Maßnahme gilt als Vorbereitung für großangelegte Abschiebungen. Salvini, der den Plan schon 2018 angekündigt hatte, sorgt damit nicht nur bei Menschenrechtlern für Empörung.

,,Mit seinen erneuten Drohungen gegen Sinti und Roma stößt Salvini die Türen des Hasses in Italien weit auf und setzt erneut die Schwächsten der Schwachen in Europa dem Hass der Straße aus, den er selber bei seinen Anhängern immer wieder hervorkitzelt. Alle diese Strategien des Hasses sind Europas unwürdig", sagte der Vizepräsident des Internationalen Auschwitz Komitees, Christoph Heubner.

Die Erfassung von Minderheiten hat eine lange und menschenverachtende Geschichte, gilt sie doch als erster Schritt für weitere Diskriminierungen, Maßnahmen und in manchen Fällen sogar Vernichtung. In Deutschland gipfelte die Erfassung im Porajmos, dem Genozid an Sinti und Roma.

Die deutsche Polizei hat über 250 Jahre hinweg eine zentrale Rolle bei der Erfassung und Verfolgung von Sinti und Roma gespielt, heißt es beim Zentralrat Deutscher Sinti und Roma. Laut einer Studie von Markus End über ,,Antiziganistische Ermittlungsansätze in Polizei- und Sicherheitsbehörden" sind erste Polizeikategorien für ,,Zigeuner" seit dem frühen 18. Jahrhundert belegt. ,,Spätestens ab 1899 wurde das Konzept der ,Zigeunerkriminalität' auch institutionell angewendet, bis in die frühen 2000er liegen Nachweise dafür vor, dass es weiterhin zur Anwendung kam", schreibt End.

In München wurde ab 1899 eine Personenkartei erstellt. Die Vorläuferorganisation von Interpol eröffnete 1936 in Wien eine ,,internationale Zigeunerzentrale", deren Daten später in Hände der SS und des Reichskriminalpolizeiamtes gerieten. Die Nationalsozialisten errichteten dann 1938 eine ,,Reichszentrale zur Bekämpfung des Zigeunerunwesens", welche maßgeblich an den Deportationen der Sinti und Roma in die Konzentrations- und Vernichtungslager beteiligt war.

Auch nach der Niederlage des Dritten Reiches wurde die antiziganistisch ausgerichtete Praxis der Polizei fortgeführt. 1953 wurde bei der Münchener Polizei nun die ,,Landfahrerzentrale" eingerichtet und Dateien weitergeführt. Leitfäden für Polizeibeamte des Bundeskriminalamtes wurden bis in die Siebziger Jahre hinein mit rassistischen Stigmata publiziert.

Die im Nationalsozialismus erfolgte Totalerfassung der Sinti und Roma in ,,Landfahrerkarteien" und die Kategorisierung als ,,Landfahrer" wurde in der polizeilichen Praxis in vermeintlich nicht rassistische ,,personengebundene Hinweise" wie ,,häufig wechselnder Aufenthaltsort" überführt. In Kriminalitätsstatistiken ist bis in die 2000er-Jahre hinein von ,,mobilen ethnischen Minderheiten" oder ,,mobilen Tätergruppen" die Rede.

,,Personengebundene Hinweise" (PHW) in Datenbanken dienen offiziell dem Schutz der einschreitenden Polizeikräfte im Arbeitsalltag. Sie erscheinen im Zuge jeder personenbezogenen Datenabfrage im bundesländerübergreifenden Informationssystem der Polizeien (INPOL) oder in den entsprechenden Datenbanken der Länderpolizeien als ,,Warnhinweis" für die Einsatzkräfte. Jede Polizistin und jeder Polizist darf die gespeicherten Daten einsehen.

,,Die Polizei Baden-Württemberg nutzt die Merkmale ,,Land- und Stadtstreicher" und ,,wechselt häufig Aufenthaltsort", was als polizeiliches Synonym für Roma und Sinti gilt", schreibt Christian Schröder in einem Gastbeitrag von 2015 bei netzpolitik.org. Im Jahr 2016 musste der sächsische Innenminister Ulbig in der Antwort auf eine kleine Anfrage (PDF: http://edas.landtag.sachsen.de/viewer.aspx?dok_nr=4861&dok_art=Drs&leg_per=6&pos_dok=1) angeben, dass die sächsische Polizeidatenbank PASS 2.254 Personen mit dem PHW ,,wechselt häufig Aufenthaltsort" erfasst hat, in Baden-Württemberg waren im Jahr 2015 mehr als 12.000 Menschen in dieser Kategorie gespeichert.

In der Antwort auf eine kleine Anfrage zum Thema aus dem Jahr 2017 (PDF: http://dipbt.bundestag.de/dip21/btd/19/003/1900301.pdf) lehnt die Bundesregierung eine behördliche Erfassung von Personen unter ethnischen Kategorien ab: ,,Seit dem Ende des Zweiten Weltkrieges werden in der Bundesrepublik Deutschland aus historischen Gründen keine bevölkerungsstatistischen und sozioökonomischen Daten auf ethnischer Basis erhoben. Auch bestehen rechtliche Bedenken hinsichtlich der Erfassung ethnischer Daten."

Das hinderte das Bundesland Bayern nicht daran, die ,,Erweiterte DNA-Analyse" im Rahmen des neuen Polizeigesetzes einzuführen. Die erweiterte Analyse gilt als Einfallstor für eine polizeiliche Erfassung der ,,biografischen Herkunft".

Der Zentralrat Deutscher Sinti und Roma kritisierte damals: ,,Die Debatte um die Zulassung erweiterter DNA-Analysen knüpft unmittelbar an rassistische Diskurse an, durch die spätestens seit dem 11. September 2001 nicht-mehrheitsdeutsche Personen allein aufgrund ihrer tatsächlichen oder zugeschriebenen Herkunft kriminalisiert und weitere stigmatisiert werden."



Aus: "Erfassung der Roma in Italien: ,,Salvini stößt Türen des Hasses weit auf"" Markus Reuter (18.07.2019)
Quelle: https://netzpolitik.org/2019/erfassung-der-roma-in-italien-salvini-stoesst-tueren-des-hasses-weit-auf/