Tumblelog by Soup.io
Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

February 24 2014

February 18 2014

February 17 2014

January 23 2014

Nach Umstrukturierung ihrer Datensammlung verarbeitet Europol weiterhin Angaben zu “rassischer oder ethnischer Herkunft”

europol-awf-new-conceptDie EU-Polizeiagentur Europol hat das System ihrer “Arbeitsdateien zu Analysezwecken” (AWF) geändert. Während bislang zu spezifischen Kriminalitätsbereichen einzelne AWF existierten, werden sie nun nur in “Serious and Organised Crime” und “Terrorismus” unterschieden. Dies geht aus einem Dokument hervor, das die britische Bürgerrechtsorganisation Statewatch geleakt hat.

Die beiden AWF gliedern sich aber in die sogenannten “Focal Points” (FP) auf, die den früheren AWF entsprechen. Hier finden sich 24 einzelne Datensammlungen, darunter zu “weltweitem islamistischen Terrorismus”, “Terrorismus innerhalb der EU” oder “Hacktivismus”. Mitgliedstaaten können einem “Focal Point” nach Belieben beitreten, er hat eine KoordinatorIn und besteht aus “Experten” von Europol und den Mitgliedstaaten. Aber auch EU-Agenturen oder “Drittstaaten” (“Third Parties”) können mitmachen, wenn alle Teilnehmenden dies gutheißen. Mindestens einmal im Jahr sollen sich alle “Focal Points” zum Austausch treffen. Sie dürfen auch “proaktiv” Daten sammeln und austauschen. Gemeint ist wohl die “Gefahrenabwehr” bevor überhaupt Straftaten begangen werden.

Weiterer Kompetenzzuwachs

Neu ist der Begriff der sogenannten “Target Groups” (TG). Sie werden als “operationelles Projekt” beschrieben und sollen internationale Ermittlungen unterstützen. Europol darf selbst über die Einrichtung einer “Target Group” entscheiden – ein klarer Kompetenzzuwachs für die Agentur, die zu ihrer Gründung lediglich koordinierende Aufgaben übernehmen durfte. Die derzeit 18 “Target Groups” werden unterschieden zwischen einer “ciminal investigation” und einer “criminal intelligence operation”.

Die Agentur stellt sogenannte “Regional Support Officer” (RSO) ab, die für bestimmte Regionen zuständig sind. Sie sollen Europol “aktiv promoten”. Europols “Liaison Officers” (ELO) repräsentieren hingegen die Interessen ihrer Entsendestaaten bei Europol. In einem “Catalogue of Products and Services” verspricht Europol, alle eingehenden Gesuche mit seinen “Arbeitsdateien zu Analysezwecken” sowie dem umfassenden “Europol Informationssystem” (EIS) abzugleichen (“Information will always be cross checked against Europol’s datasets”). Auch Datenbestände von Interpol sowie das Schengener Informationssystem würden abgefragt. Die nationalen Kontaktstellen sowie VerbindungsbeamtInnen aus den Mitgliedstaaten haben bereits lesenden Zugriff auf die “Arbeitsdateien zu Analysezwecken”.

Weiterhin werden sensible Daten nicht nur über Verdächtige und Verurteilte gesammelt. Auch umfangreiche Informationen zu Kontaktpersonen, ZeugInnen, Opfern oder InformantInnen werden gespeichert. Als Grund genügt es, “dass es einen Grund zu der Annahme gibt, dass sie für die Analyse der Rolle einer solchen Person als Zeugen, Opfer oder Informanten nötig sind”. Zu den “harten” Daten wie Meldeadressen, Mailadressen, Internetverbindung, Aussehen, Stimmenprofil oder “Zahnstand” können auch Beschäftigung, Ausbildung, Qualifizierung und andere Wissensgebiete verarbeitet werden. Hinzu kommen Finanzdaten, Verbindungen zu Unternehmen, aber auch Gewohnheiten, Reisen, häufig besuchte Orte, Einstufung der Gefährlichkeit oder vermuteter Drogenmissbrauch.

Bundeskriminalamt unter den drei Hauptlieferanten

Auch “politische Ansichten”, “religiöse oder philosophische Überzeugungen”, “Gesundheit” oder “Sexualleben” werden verarbeitet. Ihre Speicherung soll aber vom Europol-Direktor genehmigt werden. In den umstrukturierten “Arbeitsdateien zu Analysezwecken” dürfen überdies weiterhin Angaben zu “rassischer oder ethnischer Herkunft” gemacht werden. Diese seien “unbedingt nötig”, um einzelne Kriminalitätsformen leichter zuzuordnen. Als Beispiele schreibt Europol von Cannabis-Anbau, der demnach häufig “Vietnamesen/Chinesen” zugeschrieben werden könnte. Das Gleiche gelte für “Marokkaner, Pakistani, Afghanen, Kurden/ Türken”.

Deutschland gehört zu den drei Hauptlieferanten von Daten an die Agentur. Auch bei den Abfragen liegt das zuständige Bundeskriminalamt vorn. Europol nutzt Anwendungen zum “Data-Mining” oder “Wissensmanagement”, um in den Datenbeständen zu stöbern und “um komplexe Datenmengen schnell mittels mathematischer Algorithmen zu untersuchen”. Damit würden “Schlüsselpersonen” oder “versteckte Muster” sichtbar gemacht. Zudem existieren Überlegungen hinsichtlich eines automatisierten Abgleichs von eingehenden Daten.

Wir wollen netzpolitik weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

January 06 2014

EU-Polizeiagentur bastelt an grenzüberschreitendem Echtzeit-Tracking von Peilsendern

europolNicht erst seit der Einrichtung seines neuen “European Cybercrime Centre” (EC3) geht die EU-Polizeiagentur EUROPOL auch gegen unliebsamen Netzaktivismus vor. Hierzu gehören internationale, gemeinsame Razzien gegen vermeintliche Mitglieder des Anonymous-Netzwerks, Treffen zu “Hacktivism” zur internationalen Koordination von Ermittlungsverfahren sowie Öffentlichkeitsarbeit im “Project 2010″, das im fiktiven Staat “South Sylvania” spielt. Vermeintliche “Hacker” und “Cyberkriminelle” bedrohen dort die Gesellschaft, die Folge sind Chaos und Revolution.

Während “Hacker” auf mehreren Ebenen verfolgt werden, ermitteln EUROPOL bzw. das EC3 nicht wegen der mutmaßlich staatlichen Angriffe beim belgischen Finanzdienstleister SWIFT, dem Telekommunikationsanbieter Belgacom oder Einrichtungen der Europäischen Union in Brüssel vom Sommer 2013. Als Urheber werden die US-amerikanische National Security Agency oder das britische GCHQ vermutet.

Seit längerem jedoch betreibt EUROPOL ein Projekt zum TOR-Netzwerk. Im Jahresbericht zu den Aktivitäten von 2012 heißt es über die generierten “intelligence products”:

  • Threats coming from Anonymous or linked groups of hacktivists
  • A European project related to TOR[1] and anonymous surfing on the internet
  • Police ransomware
  • Measures to take against DNS changer malware
  • Cybercrime in general, global challenges and Europol’s instruments. […]
  • Optimise data handling systems and work processes to ensure maximum exploitation of information with available resources

Der Einrichtung des EC3 ging eine Umstrukturierung der gesamten Architektur Europols voraus: Der Bereich “Cybercrime” hat als drittes Standbein nun die gleiche Wertigkeit wie “Terrorismus” und “Organisierte Kriminalität”. Bislang zeichnet sich das EC3 aber eher durch eine Aufrüstung des Vokabulars aus.

Im Ausblick für 2014 ist die Rede von der Entwicklung weiterer Techniken zur Kriminalitätsbekämpfung (“Pioneer new techniques to prevent and combat international serious crime and terrorism”). EUROPOL ist außerdem mit den US-amerikanischen “Fusion Centres” und dem US-Zoll vernetzt.

Jährlich verdoppeln sich die Zulieferungen an die EUROPOL-Informationssysteme aus den Mitgliedstaaten. Weiterhin führen hier Belgien, Deutschland und Großbritannien, auch bei den Abfragen. Die City of London Police gleicht mittlerweile alle festgenommenen EU-Staatsangehörigen mit EUROPOL-Datenbanken ab.

Mittlerweile werden die Datensammlungen umstrukturiert: Die sogenannten “Analysearbeitsdateien” werden fortan unter den Schwerpunkten “Organisierte Kriminalität” und “Terrorismus” geführt, alle einzelnen Datensammlungen gliedern sich darunter auf. Jedoch kämpft auch EUROPOL mit zuviel Information. Maßnahmen zur “optimierten Datenbehandlung” sollen daher Abhilfe schaffen. Bekanntlich nutzt EUROPOL längst “Big Data”-Anwendungen, die auch Data Mining erlauben. Im Sprech der Agentur heißt das “comprehensive data cross-matching” oder “tactical exploitation of operational datasets”. Bald soll ein Mechanismus zur Batch-Suche eingerichtet werden, um Abfragen mit bis zu 400 gleichzeitigen Suchen zu ermöglichen. Zu den weiteren, bereits bestehenden Features gehören:

  • Access to other systems and databases – Schengen Information System (SIS II)
  • Improved interconnection between Europol’s systems – rollout of Unified Search Engine within Europol
  • Alignment with Universal Messaging Format (UMF) standard/framework
  • Adequate processing capabilities, especially for large volumes of cybercrime data

Wie alle anderen Einrichtungen der EU soll EUROPOL die Arbeit von Behörden der Mitgliedstaaten erleichtern. Dies auch in Bezug auf verdeckte Ermittlungen: Derzeit arbeitet die Agentur an einer “European Tracking Solution”. Gemeint ist die Möglichkeit, Peilsender auch über EU-Binnengrenzen zu verfolgen und unterschiedliche Hard- und Software der jeweiligen Polizeibehörden zu synchronisieren. Dadurch sollen sowohl Personen oder auch Sachen in Echtzeit per GPS lokalisiert werden. Für derartige Ermittlungen ist EUROPOL in der “Cross-Border Surveillance Working Group” organisiert, die weitere technische Möglichkeiten eruiert.

EUROPOL bastelt unter anderem an Systemen zur geografischen Zuordnung oder auch der verbesserten Textanalyse. Auf der Wunschliste stehen weiterhin:

  • Open source intelligence: provision of tailored newsfeeds on cybercrime trends, technological developments and other relevant information
  • future-oriented scanning of technological and other external developments, with a view to identifying potential risks,
  • Initiate a growing number of high-profile international operations

Ausgebaut werden Finanzermittlungen in allen Kriminalitätsbereichen, für die EUROPOL zuständig ist. Gemeint ist das hinterher spüren von Finanzströmen, darunter internationale Überweisungen, verdächtige Transaktionen oder neue Trends (die sogenannte “horizontal intelligence”). Vorgefundene Muster sollen dann in weitere Ermittlungen einfließen. EUROPOL könnte dann sogenannte “Financial Intelligence Notifications” produzieren, eine Art permanenter Lagebericht zu verdächtigen Vorgängen samt proaktivem Hinweis zu ihrer möglichen Bekämpfung. Die Agentur soll dabei unbedingt den Polizeien der Mitgliedstaaten zuvorkommen:

Expected result Better, more proactive service from Europol to MS in relation to operational coordination, whereby initiative comes from Europol before Member States themselves have identified an opportunity for joint action with a significant scope.

Nach einem Upload von allein 1.000 Personen durch die Polizei Rumäniens wurden in einem automatischen Abgleich mit Datensammlungen anderer Staaten 22 Personen herausgefiltert. Kürzlich hat EUROPOL mit Polen und Großbritannien die Operation “Bad Boys” gestartet. 23 Mitgliedstaaten bzw. sonstige “Partner” haben in “Cross Border Crime Checks”, einer Art Rasterfahndung, rund 14.000 grenzüberschreitend aktive, mutmaßliche Kriminelle in den Datenhalden identifiziert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 08 2013

“Hacking back”: Cyber-Chef von EUROPOL für grenzüberschreitende Trojaner auch bei “Cyberkriminalität”

Aus der Präsentation

Aus der Präsentation “Hacking Back” bei der RSA Europe

Der Leiter des European Cybercrime Centre (EC3), Troels Oerting, spricht sich für mehr Online-Durchsuchungen in der Europäischen Union aus. Dies berichtet die britische Webseite der Zeitschrift Computerworld. Zwar fordert Oerting zunächst keine derartigen Kompetenzen für die EU-Polizeiagentur EUROPOL, bei der das EC3 im niederländischen Den Haag Anfang dieses Jahres in Betrieb ging. Jedoch sollten die Polizeien aller EU-Mitgliedstaaten verstärkt von der Möglichkeit Gebrauch machen, Trojaner auch bei “Cyberkriminalität” einzusetzen. Bislang ist dies meist nur gegen “Terrorismus” oder “schwere organisierte Kriminalität” gestattet. Gesetze müssten deshalb entsprechend geändert werden.

Oerting war zu Gast bei der Konferenz “RSA Europe” in Amsterdam und nahm dort an einem Podium namens “Hacking Back as a Law Enforcement Role” teil (hier die wenig aussagekräftige Präsentation). Zu den weiteren Rednern gehörten Bart Jacobs von der University Nijmegen und Peter Zinn von der holländischen Polizei. Die Diskussion wurde moderiert von Ronald Prins, einem Mitarbeiter des IT-Sicherheitsdienstleisters Fox-IT.

Hintergrund des Podiums war die baldige Erneuerung der Kompetenzen für die Polizei der Niederlande. Vorgesehen ist, Onlinedurchsuchungen auch für “Cyberkriminalität” einzusetzen. Dies in einem Gesetz zu verankern wäre laut Computerworld EU-weit einmalig. Ein Entwurf wird bereits diskutiert. Mindestens zwei Mal hatte die Polizei in den Niederlanden bereits Gerichtsbeschlüsse zur Nutzung von Trojanern bei “Cyberkriminalität” erhalten. Auch Großbritannien hatte sich hierfür interessiert.

Laut dem Bericht brachte Oerting erneut die grenzüberschreitende Onlinedurchsuchung innerhalb aller EU-Mitgliedstaaten ins Spiel. Sie könnte sich an bereits vorhandenen Zusammenarbeitsformen des “physischen Raums” orientieren. Als Beispiel nennt er das Schengener Abkommen, das den polizeilichen Austausch von Daten, gemeinsame Einsätze oder die grenzüberschreitende Entsendung von Polizeispitzeln regelt. Dort ist auch festgeschrieben, unter welchen Umständen Polizisten vermeintlichen StraftäterInnen über die Grenze folgen darf. Weil “Cyberkriminalität” meist von entfernten Orten begangen würde, müsse es diese sogenannte “Nacheile” laut Oerting auch im digitalen Raum geben.

Erste Initiative vor fünf Jahren

2008 wurde erstmals eine Initiative bekannt, EU-Polizeien die grenzüberschreitende Onlinedurchsuchunge zu erlauben. “Ermittlungsteams” von EU-Mitgliedsstaaten sollten demnach “Ferndurchsuchungen” dergestalt erleichtert werden, dass sie “mit Zustimmung des Gastlandes raschen Zugang zu den Informationen erhalten können”. Erst in einer späteren Form des zu verabschiedenden Dokuments über “Schlussfolgerungen des Rates über eine konzertierte Arbeitsstrategie und konkrete Maßnahmen zur Bekämpfung der Cyberkriminalität” wurde der Passus “sofern diese nach nationalem Recht vorgesehen sind” hinein verhandelt – angeblich auf eine Initiative der österreichischen Delegation.

Auch Gilles de Kerchove, der “Anti-Terrorismuskoordinator” der EU, forderte 2010 in seinen halbjährlichen Handlungsempfehlungen einen “gemeinsamen justiziellen Rahmen für bestimmte Ermittlungstechniken”. Er bezog sich dabei auch auf Online-Durchsuchungen. In einer späteren Mitteilung wird sein Vorschlag von der ungarischen EU-Präsidentschaft im März 2011 als “Follow-up” aufgegriffen und als Gesetzgebungsinitiative anvisiert. Dabei werden “Onlinedurchsuchungen” im gleichen Satz mit dem zunehmenden Einsatz von Spitzeln genannt.

Während die Einsätze von Trojanern in Deutschland mittlerweile Gegenstand öffentlicher Auseinandersetzung wurden, bleiben Details für die EU-Ebene im Dunkeln. Fraglich ist etwa, ob deutsche Behörden Material von ausländischen Polizeien für Ermittlungszwecke nutzen, das andernorts durch Online-Durchsuchungen erlangt wurde. In der Antwort auf eine frühere Kleine Anfrage erklärte die Bundesregierung, dass hierüber keine Statistiken darüber geführt würden. Deutsche Behörden hätten indes noch nie ihre Zustimmung zu Durchsuchungen von in Deutschland befindlichen Rechnern durch ausländische Ermittlungsteams gegeben. Das solle auch zukünftig so bleiben, denn hierfür gebe es laut Bundesregierung noch keine Rechtsgrundlage. Die Antwort war jedoch von 2011.

Auch über die Cybercrime-Konvention möglich

In der Strafprozessordnung regelt § 110 Absatz 3 den “Zugriff auf räumlich getrennte Speichermedien”, was sich allerdings auf das Inland bezieht ( “Die Durchsicht elektronischer Speichermedien darf auf räumlich getrennte Speichermedien, auf die der Betroffene den Zugriff zu gewähren berechtigt ist, erstreckt werden.”). In “grenzüberschreitender Weise” sei dies laut Bundesregierung nur im Rahmen der internationalen Rechtshilfe möglich. Hierfür wird auf das Übereinkommen des Europarates über Computerkriminalität vom 23. November 2001 verwiesen (“Cybercrime-Konvention”), die Deutschland erst 2009 ratifiziert hat.

Tatsächlich findet sich dort in Artikel 19 zur “Durchsuchung und Beschlagnahme gespeicherter Computerdaten” der Passus, dass jede Vertragspartei “ein Computersystem oder einen Teil davon sowie die darin gespeicherten Computerdaten und einen Computerdatenträger” in ihrem Hoheitsgebiet durchsuchen “oder in ähnlicher Weise darauf Zugriff zu nehmen” darf.

Ein Vermerk des Rates vom 25. März 2010 fordert, den Austausch über “neue Technologien” auch mit anderen “europäischen Einrichtungen” auszubauen. Genannt werden neben EUROPOL die Agenturen EUROJUST (zur justiziellen Zusammenarbeit) und CEPOL (zur polizeilichen Ausbildung). Zwar sind hier “Ferndurchsuchungen” nicht explizit erwähnt, die Rede ist aber von der “Verwendung von computergestützten Ermittlungsinstrumenten durch Polizei, Justiz und forensische Dienste in ganz Europa”.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

November 03 2013

Großes DDoS-Kino am 5. November?

Aus einer Broschüre des US-Militärs zu mehr OSINT

Aus einer Broschüre des US-Militärs zu mehr OSINT

Der Internetauswerter “Recorded Future” kündigt für den 5. November großangelegte DDoS-Angriffe auf US-Webseiten an. Das vom US-Geheimdienst CIA und Google gegründete Unternehmen will dies aus Sozialen Medien erfahren haben, die hierfür systematisch gescannt werden. Eine Häufung von Tweets von “Mitgliedern von Anonymous” sei demnach für das in der Zukunft liegende, genannte Ereignis auszumachen. Plausibel würde die These auch dadurch, dass bereits für den 26. Oktober, dem internationalen Aktionstag gegen Überwachung, digitaler Aufruhr angekündigt war. Gemutmaßt wird, dass der Shutdown der NSA-Webseite am 25. Oktober auf die Proteste zurückgeht. Der US-Auslandsgeheimdienst behauptete allerdings, dass es sich um Wartungsarbeiten gehandelt habe.

Der Fachbegriff für die Ausspähung des öffentlich zugänglichen Internet lautet “Open Source Intelligence” (OSINT). Bekannt ist diese Auswertung persönlicher Mitteilungen etwa aus Libyen, wo die NATO aus Tweets zukünftige Ereignisse ablesen wollte. Das US-Militär hatte 2011 angekündigt, noch mehr Anstrengungen zum Aufbau von OSINT-Maßnahmen zu stecken, auch um in diesem Feld die Vorherrschaft zu behalten. Profitieren sollen nicht nur alle Teile des Militärs und deren Geheimdienste, sondern auch der “Heimatschutz” im Innern. Im Dokument ist immer wieder die Rede von Bedrohungen durch “Extremisten”.

“Recorded Future” wertet nach eigenen Angaben 250.000 offen zugängliche Quellen aus, darunter Webseiten auch von Medien, Blogs und Twitter. Der kostenpflichtige Dienst versucht, daraus Prognosen für zukünftige Ereignisse zu erstellen. Die Firma erklärt aber nicht, auf welche Statistiken zugegriffen wird um die Wahrscheinlichkeit bestimmter Vorhersagen zu untermauern. Denn es wird nicht lediglich die Anzahl von Hashtags wie – im Falle des 5. November – #OpNSA oder #OpPRISM gezählt.

Um genauere Ergebnisse zu liefern, braucht es die Einbindung früherer Ereignisse. Derartige Wissensdatenbanken werden unter anderem von dem Informatiker Kalev Leetaru errichtet, der hierfür unter dem Namen “Global Data on Events, Location and Tone” (GDELT) Millionen Einträge zu Aufständen, Protesten und Friedensinitaiven pflegt. Ziel ist die Identifizierung von “Bedrohungen”.
In einem Interview erklärt Leetaru dazu:

Meine Arbeit konzentriert sich auf die Analyse sowohl von Emotionen als auch von Verhaltensweisen. Den emotionalen Ton globaler Medienberichte heranzuziehen, um Konflikte und Stabilität zu analysieren, ist ziemlich neu. Fast jede Firma wertet heute den Tonfall in den Medien aus, um in Erfahrung zu bringen, was die Leute über sie denken, aber es gibt nicht viele, die mit dieser Methode versuchen, die globale Politik vorherzusagen.

Das Projekt von Leetaru wird mittlerweile auch in Deutschland verbreitet. Zu den Protagonisten gehört der selbsternannte “Sicherheitsberater” Florian Peil, der politische Ereignisse als ein “großes Datenproblem” umschreibt:

Enthusiasten sind sich sicher, dass die Auswertung der Vergangenheit bald einen Blick in die Zukunft ermöglicht. Für sie sind Gesellschaften und Geschichte einfach wie ein großes Datenproblem zu behandeln.

Auf der Verkaufsmesse “Europäischer Polizeikongress” hielt Peil dazu einen Vortrag im Panel zu “Cybercrime”. Mittlerweile arbeitet der “Sicherheitsberater”, der seine “Laufbahn” nach eigenen Angaben “in einer deutschen Sicherheitsbehörde” begann, in dem StartUp “Riskworkers”. Die Internetdetektei wurde von zwei ehemaligen Fallschirmjägern und einem Bundespolizisten gegründet und bietet die digitale Ausforschung für Privatpersonen, Firmen und Behörden an. So sollen “Stalker”, “Störer” oder auch unerwünschte Proteste gegen Unternehmenspolitik aufgespürt und neutralisiert werden.

Zu den von “Recorded Future” orakelten DDoS-Attacken passt die Ankündigung der EU-Polizeiagentur EUROPOL, die gemeinsam mit dem Sicherheitsdienstleister TrendMicro kürzlich eine Kampagne zur Internetsicherheit begonnen hatte. In teilweise martialisch aufgemachten Videos wird auch vor “Hacktivism” gewarnt. Das letzte Video, mithin die Auflösung des gefährlichen digitalen Kuddelmudel, soll ebenfalls am 5. November online gehen. Fehlt also nur noch Popcorn.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 24 2013

Remember Remember The 5th Of November – Europol und Sicherheitsdienstleister wollen Showdown mit Guy Fawkes

Offizielles Pic zum

Offizielles Pic zum “Project 2020″ – Es drohen Anarchie, Chaos und Revolution, Rettung kommt von TrendMicro und Europol

“Ist es wirklich nur eine Sci-Fi Serie im Internet?”, orakelt die EU-Kommission mehrdeutig und verlinkt in einem Tweet auf die Webseite von TrendMicro. Die Firma gilt als einer der Marktführer im Bereich der Internetsicherheit und wirbt großspurig mit Lösungen zur “intelligenten globalen Bedrohungsabwehr”.

Zusammen mit der EU-Polizeiagentur Europol hat TrendMicro das “Projekt 2020″ gestartet, das letzten Monat auf der ersten gemeinsamen “Cybercrime-Konferenz” von Europol und der internationalen Polizeiorganisation Interpol in Den Haag vorgestellt wurde. Zur Allianz von Polizei und TrendMicro gehört auch die International Cyber Security Protection Alliance (ICSPA), in der sich Visa Europe, McAfee, Atos, Cassidian und andere Sicherheitsdienstleister des WWW organisieren. Ziel ist die Sensibilisierung für zukünftige polizeiliche Herausforderungen. Herausgekommen ist eine absurde Übertreibung des Internet, die viel über die kruden Phantasien der Verantwortlichen aussagt:

Where hacktivism once contented itself with defacing or denying service on a website (DDoS), a new generation are engaged in tech-enabled destruction which appears to be motivated by anarchist as well as anti-corporate sympathies. Automation of some law enforcement functions has also inevitably attracted attempts by criminals to gather intelligence, manipulate data and obstruct access.

In mehreren Videoclips werden Angriffe auf die Internet-Infrastruktur inszeniert. Das Ganze spielt sich in einem Phantasie-Staat namens “South Sylvania” ab. Sieben Charaktere repräsentieren dabei die hellen und die dunklen Seiten des digitalen Zeitalters. Zwischendurch erklärt uns TrendMicro das Internet

“Kinuko”, natürlich mit unterwegs Augmented Reality

Hauptfigur ist “Kinuko”, die als “unverdächtige”, durchschnittliche Internet-Userin beschrieben wird. Allerdings kennt sie sich im Netz bestens aus und ist auch mit Datenschutz beschlagen – kein Wunder, denn sie arbeitet als Programmiererin beim Internetdienstleister “The Switch”, der den Auftrag bekam die ersten digitalen Wahlen durchzuführen. Zu den Schwächen von Kinuko gehört die Subscription bei einem Dating Portal. Das wiederum wird ihr zum Verhängnis, denn dort lernt sie den Anarchisten und Kämpfer gegen jegliche Autorität “Adam Cole” kennen. Auch er steht auf Gadgets, die er für seine Zwecke zu nutzen weiß. Stereotyp bewegt sich diese Charaktermaske am Rande der Legalität, stets auf der Hut vor dem Ausspähen durch die Regierung. Es nimmt nicht Wunder dass sich “Adam Cole” mit “Yanek” anfreundet, einem typisch urbanen Cyberkriminellen, der nur auf seinen Profit bedacht ist. Seine Moneten macht er mit einem Netz osteuropäischer Krimineller, es geht natürlich um Spam und Botnetze. Für viel Geld soll er ausgerechnet jene Firma hacken, in der sich die gute “Kinuko” verdingt. Doch er braucht einen Komplizen…

Charaktermaske Frau Kowalski, internetaffine Polizistin bei Europol

Charaktermaske Frau “Kowalski”, internetaffine Polizistin bei Europol

Zum Glück bleibt das Internet aber nicht den Wankelmütigen und Anarchisten überlassen: Als Gegenspieler wird der erfahrene Polizeiagent “Vic Harrison” ins Rennen geschickt. Er kommt noch aus “analogen Zeiten”, aber um Verbrecher zu fangen scheut er nicht vor digitaler Technologie. Er soll den “Fall des Jahrzehnts”, den Einbruch im Internetunternehmen, “The Switch” aufkären. Der Alte wird von “Sandra Kowalski” unterstützt, einer jungen und netzaffinen Polizistin. Als frühe Außenseiterin nutzte sie ihre Freizeit mit dem Erlernen technischer Skills und hat sogar schon einen Hack des Schulnetzwerks verhindert. Jetzt arbeitet sie im “European Cybercrime Centre” (EC3) bei Europol (das EC3 ist der eigentliche Held der ganzen Geschichte und wurde im richtigen Leben Anfang des Jahres in Den Haag scharf geschaltet).

Blieben noch zu erwähnen der Manager “Scot Nikkelsen”, der bei “The Switch” die Vorbereitung der E-Wahlen betreut. Der digitale Einbruch bringt ihn an den Rand seiner Kapazitäten. Denn Gefahr droht dadurch der eigentlichen Hauptperson , dem “Premierminister Carrington”. Er soll möglichst wiedergewählt werden, weil er “South Sylvania” in einen herausragenden Technologie-Standort verwandelte.

Die ersten vier von sechs Episoden sind nach und nach online gegangen. FreundInnen von Aufständen, Cops in Riot Gear und jede Menge Krach-Bumm-Peng kommen voll auf ihre Kosten:

“Switched Off — 2020 Episode 1″

Stay Calm — 2020 Episode 2

“We Didn’t See It Coming — 2020 Episode 3″

“Have You Seen This Boy?”- Episode 4

“Episode 5″ soll am Montag veröffentlicht werden (nein, es geht nicht um diesen schon veröffentlichten Clip).

Was passiert am 5. November?

Was passiert am 5. November?

Für das Finale mit “Episode 6″ müssen sich die Follower von Europol und TrendMicro jedoch noch 12 Tage gedulden.

Angekündigt ist die letzte Folge des überzeichneten Bedrohungsszenarios ausgerechnet für den 5. November; jenem Tag, an dem Guy Fawkes den Regierungssitz in London vor 500 Jahren mit einem Sprengsatz adressiert hatte. Gelingt es Europol und TrendMicro, die Bösen zu stoppen oder endet das Ganze im Fiasko einer Bonfire Night?

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

October 01 2013

EUMS INT und INTCEN: Die Geheimdienste der Europäischen Union

INTCEN_EUMS_INTEnthüllungen über das weltweite Ausspähen der Telekommunikation durch die Geheimdienste NSA und GCHQ werfen die Frage auf, wie weitere europäische Dienste in den transatlantischen Datentausch involviert sind. Auch die Europäische Union unterhält mit dem “Intelligence Analysis Centre” (EU INTCEN) einen Geheimdienst, der unter anderem auf dem jüngsten “Freedom Not Fear”-Wochenende in Brüssel von Interesse war. Die belgische Hauptstadt ist der Sitz der EU-Schlapphüte. Im INTCEN organisieren sich neben einem festen Stab auch VertreterInnen nationaler Geheimdienste.

Die quasi-geheimdienstliche Struktur wurde bereits in den 90er Jahren als “EU-Lage- und Analysezentrum” (SitCen) eingerichtet und gehört zum Generalsekretariat des Rates (hier ein sehr guter Bericht zur Geschichte). Das “Haager Programm” erweiterte das Aufgabenspektrum um das Sammeln von “Informationen über potenzielle Krisenherde” und Kooperation mit anderen Institutionen, darunter die EU-Polizeiagentur Europol. “Politisch-strategische Analysen” dienen unter anderem als Entscheidungsgrundlagen für Maßnahmen der EU im Rahmen der “Europäischen Sicherheits- und Verteidigungspolitik” (ESVP).

Mittlerweile in INTCEN umbenannt wird der Geheimdienst von der EU-Kommission als “nachrichtendienstliches Drehkreuz des Europäischen Auswärtigen Dienstes” (EAD) bezeichnet. Der EAD ist verantwortlich für die europäische Sicherheits- und Verteidigungspolitik und wird vom INTCEN mit “Analysen” versorgt:

Diese Analysen umfassen insbesondere die politisch-strategische Lage in Krisenregionen, die Früherkennung potenzieller politischer oder bewaffneter Konflikte sowie Bedrohungen und Risiken, die von Phänomenen wie dem internationalen Terrorismus oder der organisierten Kriminalität ausgehen.

Im Vergleich mit Geheimdiensten der Mitgliedstaaten ist das INTCEN jedoch mager bestückt: Die zwei Abteilungen für “Analyse” und “Auswärtige Beziehungen” beschäftigen gerade einmal sechs Dutzend MitarbeiterInnen. Hintergrund ist, dass das INTCEN keine eigene Aufklärung betreibt, also beispielsweise keine Spitzel einsetzt oder Telekommunikation abhört.

Stattdessen wird das INTCEN allerdings mit hochwertigen Daten aus der Satellitenaufklärung versorgt. Hierzu gehört insbesondere das Satellitenzentrum SATCEN im spanischen Torrejon, das Bilder empfängt, auswertet und für “Entscheidungsträger in Brüssel” aufbereitet übermittelt. Rohdaten werden von kommerziellen Betreibern aus Indien, Russland oder den USA angekauft oder von den EU-Mitgliedstaaten geliefert. Die EU betreibt weitere eigene Programme, darunter das mittlerweile in “Copernicus” umbenannte “Global Monitoring for Environment and Security”. Sechs optische und radarbasierte Aufklärungssatelliten werden ins All befördert, nun ist die Rede von einer neuen Generation hochauflösender “EU-Satellitenfähigkeiten”. Mit ihrer Bereitstellung wird etwa 2025 gerechnet.

Überdies wird der Dienst mit Berichten der EU-Mitgliedstaaten versorgt, aus denen “nachrichtendienstliche Bewertungen” erstellt werden. Laut der EU-Kommission würden jährlich rund 200 “strategische Lagebeurteilungen” und 50 “Sonderberichte und Briefings” ausgearbeitet. Mittlerweile hat sich die Zahl jedoch verdoppelt. Viele der Berichte werden regelmäßig erstellt und fortlaufend aktualisiert. Bedingung ist jedoch, dass die befreundeten Dienste überhaupt Informationen liefern:

Von allen Nachrichten- und Sicherheitsdiensten in den EU‑Mitgliedstaaten wird erwartet, dass sie dem EU INTCEN ihre Erkenntnisse übermitteln. In welchem Umfang sie solche Beiträge leisten, hängt von den Erkenntnissen ab, die den Dienststellen der Mitgliedstaaten zur Verfügung stehen und ihrer Bereitschaft, diese mit dem EU INTCEN zu teilen.

Die EU unterhält mit dem “EUMS INT Direktorat” auch einen militärische geheimdienstliche Struktur, die als “Nachrichtenwesen des Militärstabs” bezeichnet wird. Mittlerweile arbeiten die beiden Strukturen INTCEN und EUMS INT vor allem im analytischen Bereich bestens zusammen. Über die konkrete Arbeit des EUMS INT ist nicht viel bekannt, beworben wird der Apparat aber in einer Jubiläumsschrift von 2011 zum zehnjährigen Bestehen so:

But in real terms, EUMS INT is providing support covering the whole bandwidth of Intelligence requirements. From long term assessments to, from time to time, operational level work. […]The idea was to bring together, in a functional way, the analytical capacities from both the EU Situation Centre (SITCEN) and EUMS INT, thus benefiting from a wider knowledge base for producing enhanced and more reliable Intelligence. In a way, SITCEN and EUMS INT embarked on a comprehensive approach for Intelligence.

Die hoch gelobte “zivil-militärische Zusammenarbeit” der beiden Diensste wird in einer 2007 geschaffenen “Single Intelligence Analysis Capacity” (SIAC) zusammengefasst. Diese Art der Kooperation ziviler und militärischer Einrichtungen ist mittlerweile auch den EU-Mitgliedstaaten zum Trend geworden. In Deutschland sind der Bundesnachrichtendienst, der Inlandsgeheimdienst BfV und der Militärische Abschirmdienst beispielsweise im “Gemeinsamen Terrorismusabwehrzentrum” (GTAZ) in Berlin-Treptow vereint. Inzwischen wurde bekannt, dass die US-Partnerorganisation NSA wöchentlich im GTAZ aufkreuzt.

Es lässt sich rekonstruieren, dass die Kooperation von Polizeien, Militärs und Geheimdiensten auf EU-Ebene auf den früheren deutschen Innenminister Wolfgang Schäuble zurückgeht. Für die Vorbereitung des “Stockholmer Programms”, dem Fünfjahresplan der EU für die Bereiche Inneres und Justiz, hatte Schäuble 2007 eine informelle “Future Group” auf den Weg gebracht. In deren Abschlussbericht (mehr war von der Gruppe nicht öffentlich zu erfahren) wurde die fragwürdige Zusammenarbeit der Geheimdienstnetzwerke mehrfach betont:

The Group suggests an improvement of the information flow between Member States’ law enforcement authorities, Eurojust and Europol. In this context, the role of the Joint Situation Centre (SitCen) should be analysed with particular consideration. […] A possible solution for increased synergies between police and security intelligence services at national level is the establishment of networks of anti-terrorist centres in Member States. On the one hand, relevant security-related information should be available to all security authorities in the Member States. On the other hand, this principle of availability collides with the “principle of confidentiality” which is essential for the exchange of information by national intelligence services.

Nun soll die zivil-militärische EU-Geheimdienstzusammenarbeit weiter ausgebaut werden. SITCEN und EUMS INT sollen noch mehr Daten an den Auswärtigen Dienst der EU liefern. Auch die Diskussion um die Ausgestaltung der “Solidaritätsklausel” scheint den EU-Geheimdiensten mehr Gewicht zu verschaffen. Dieser Artikel 222 des Vertrags über die Arbeitsweise der Europäischen Union (AEUV) soll Bedingungen definieren, unter denen ein Mitgliedstaat im Falle einer schweren Krise die Hilfe der EU oder anderer Mitgliedstaaten anfordern kann. Das INTCEN könnte sich dadurch zum permanenten zivil-militärischen Lagezentrum mausern – so jedenfalls erklärt es die Bundesregierung in der Antwort auf eine entsprechende Anfrage.

Ab 2015 könnte das INTCEN dann “regelmäßig eine integrierte Gefahren- und Risikoabschätzung auf EU-Ebene” verfassen. Der Geheimdienst ginge dann laut einem Vorschlag des EAD und der EU-Kommission allerdings weit über sein eigentliches Aufgabengebiet hinaus:

Dieser Bericht stützt sich auf die Gefahren- und Risikoabschätzungen aus verschiedenen Bereichen (z. B. Terrorismus, organisierte Kriminalität, Katastrophenschutz, Gesundheit, Klimawandel und Umwelt).

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

September 26 2013

“The great switch-off”? Europol und Interpol orakeln vom Abschalten des Internet durch “Revolutionäre” und “Hacker”

Im Vorfeld der gestern zuende gegangenen, ersten gemeinsamen “Cybercrime-Konferenz” von Europol und der internationalen Polizeiorganisation Interpol in Den Haag hatte Europol das “Project 2020″ gestartet. Dabei handelt es sich um eine Studie, die mehrere Szenarien von Angriffen auf die Internet-Infrastruktur annimmt und entsprechende “Lösungen” präsentiert.

“Project 2020″ ist allerdings eine Allianz von Polizei und Sicherheitsindustrie: Zu den Teilnehmenden gehören Visa Europe, McAfee, CGI Canada, Atos, Cassidian, Digiware, Core Security Technologies und Trend Micro. Letztere zeichnet auch für einen merkwürdigen Werbe-Clip verantwortlich, der kürzlich veröffentlicht wurde:

Über die zunehmenden Möglichkeiten des polizeilichen Abhörens und Auswertens privater, digitaler Spuren im Internet schweigt sich das Werbevideo jedoch aus. Noch mehr Propaganda soll ab dem 1. Oktober auf dem Youtube-Kanal von Europol gezeigt werden.

Als weitere EU-Behörde ist die Europäische Agentur für Netz- und Informationssicherheit (ENISA) beim “Project 2020″ an Bord, seitens der Polizei ist die City of London Police beteiligt. Vielleicht ist dies der Grund für das absurde Szenario, das dem “Project 2020″ zugrundeliegt: Das Ganze spielt sich in einem Phantasie-Staat namens “South Sylvania” ab. Ein weiteres Video orakelt von “massiven Cyberangriffen” und “The great switch-off”, also dem drohenden Abschalten des Internet in “South Sylvania” durch “Hacker” und “Revolutionäre”:

Angesichts derartiger Verschwörungs-Rhetorik sei daran erinnert, was der Europol-Chef dem EU-Parlament vorgestern eröffnete: Dass nämlich noch kein EU-Mitgliedstaat Europol ein Mandat zur Aufklärung des staatlichen Hackerangriffs (vermutlich aus Großbritannien) auf den belgischen Telekommunikationsdienstleister Belgacom erteilte.

Europol und Interpol gegen Anonymous

Nicht erst seit der Einrichtung seines neuen “European Cybercrime Centre” (EC3) geht Europol auch gegen Netzaktivismus vor: Zusammen mit der internationalen Polizeiorganisatiom Interpol hatte sich die Agentur beispielsweise an Razzien gegen vermeintliche Mitglieder des Anonymous-Netzwerks beteiligt. Bei Europol firmierte die Aktion als “Operation Thunder”, bei Interpol als “Operation Unmask”. Europol richtete damals ein internationales Treffen zu “Hacktivism” aus, um die verschiedenen Ermittlungsverfahren zu koordinieren und das weitere Vorgehen zu planen.

Überspitzt finden sich ähnliche Szenarien im fiktiven “South Sylvania” wieder:

Where hacktivism once contented itself with defacing or denying service on a website (DDoS), a new generation are engaged in tech-enabled destruction which appears to be motivated by anarchist as well as anti-corporate sympathies. Automation of some law enforcement functions has also inevitably attracted attempts by criminals to gather intelligence, manipulate data and obstruct access.

Jedoch geht es bei “Project 2010″ nicht allein um Hacktivism. “South Sylvania” soll ein Land darstellen, in dem weite Teile der Infrastruktur ins Digitale verlegt wurden:

Many of the citizen-facing government functions traditionally performed by personnel have now been entirely automated. These include voting (now entirely online), taxation, and some aspects of policing, in particular surveillance. Sensors and Radio Frequency Identification (RFID) track citizen movements, while advanced behavioural profiling helps intelligence operatives to identify individuals at risk of engaging in criminal or terrorist activity. Greater automation and artificial agency is exercising legal experts, as the question of whether computers and robots can be criminal agents becomes increasingly pertinent.

Es fehlen “langhaarige Geeks”

Offizielles Pic zum

Offizielles Pic zum “Project 2020″ – Es drohen Chaos und Revolution

Rettung gegen die Internet-Anarchie kommt von ehemaligen Abtrünnigen, nämlich jenen, die sich früher einer “Hacker Ethik” verschrieben hatten, sich nun aber in Ministerien von “South Sylvania” verdingen (“[...] a number of politicians who once espoused hacktivist ethics are now members of national governments as Ministers for Freedom of Information”).

Damit schließt sich der Kreis zum neuen “Interpol Global Complex for Innovation” (IGCI), den Interpol 2014 (analog zum EC3 von Europol) in Singapur einrichtet: Denn es fehlen die ehemaligen Hacker, die nun für die Polizei arbeiten wollen. Die Organisation sucht dafür seit letztem Jahr “langhaarige Geeks” (hierzu seien die Texte “Letzter Ausstieg Gewissen” des CCC bzw. bei netzpolitik “Hacken, Fressen und Moral” empfohlen).

Die nächste Episode von “Project 2020″ findet übrigens nächste Woche bei der ENISA statt, wenn dort die jährliche Konferenz “CERTs in Europe” ausgerichtet wird.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

Europol ermittelt nicht zur Spionage in “Operation Socialist”, es fehle Auftrag von EU-Mitgliedstaaten

Die Chefs des IGCI und des EC3 (Nakatini und Oerting) beim Gucken eines angebllich

Die Chefs des IGCI und des EC3 (Nakatini und Oerting) beim Gucken eines angebllich “fantastic movie” zum “Project 2020″

Troels Oerting ist ein vielbeschäftigter Mann. Wenn er gerade keinen Roman schreibt oder über die Gefahren des Internet twittert, ist er mit der Aufrüstung gegen allerlei “Cybercrime” und “Hacktivism” beschäftigt: Oerting leitet das “European Cybercrime Centre”, das bei der EU-Polizeiagentur Europol Anfang des Jahres unter dem Kürzel EC3 in Betrieb genommen wurde und seitdem fleißig twittert.

Der Einrichtung des EC3 ging eine Umstrukturierung der gesamten Architektur Europols voraus: Der Bereich “Cybercrime” hat als drittes Standbein nun die gleiche Wertigkeit wie “Terrorismus” und “Organisierte Kriminalität”. Das EC3 soll Bedrohungsanalysen erstellen und IT-Systeme auf ihre Verwundbarkeit testen – kein großer Schritt also zu staatlichen Hackerangriffen.

Oberster Vorgesetzter von Oerting ist Rob Wainwright, der Direktor von Europol. Vorgestern war Wainwright zur dritten Anhörung des Ausschusses für “Bürgerliche Freiheiten, Justiz und Inneres” (LIBE) des EU-Parlaments geladen. Die Abgeordneten verlangen Auskunft zur internationalen Spionageaffäre, die durch Enthüllungen von Edward Snowden losgetreten wurde. Kurz vorher wurde bekannt, dass der US-Geheimdienst NSA auch den Finanzdienstleister SWIFT ausgespäht hatte. Wie die NATO und die EU-Kommission ist SWIFT auf belgischem Stattsgebiet beheimatet.

Europol trifft Fox-IT, ermittelt aber nicht wegen staatlichen Hacks bei SWIFT und Belgacom

Wainwright erklärte dem Ausschuss, Europol verfüge als Polizeiagentur über kein Mandat für eigene, entsprechende Ermittlungen. Vorher müsse eine Anfrage aus einem Mitgliedѕstaat vorliegen. Hierzu berichtete Erich Moechel:

Nicht ein einziger Mitgliedsstaat hat eine solche Untersuchung verlangt”, antwortete Wainwright, vom Mandat her sei Europol aber nur für Straftaten Krimineller zuständig, nicht aber für Spionageangriffe durch staatliche Behörden. Auf die Frage was denn so ein typisches “Cyber-Verbrechen” sei, antwortet Wainwright “Kinderpornografie”. Er habe keine Hinweise darauf, so Wainwright abschließend, dass die USA gegen das Abkommen verstoßen hätten und schloss daraus, dass eben alles rechtmäßig zugegangen wäre.

Wainwright musste allerdings eilig von seinem Stelldichein beim EU-Parlament verschwinden, denn es wartete ein weiterer Termin: Die erste gemeinsame “Cybercrime-Konferenz” von Europol und der internationalen Polizeiorganisation Interpol in Den Haag.

Der neue “Global Complex for Innovation” bei Interpol

Der neue “Global Complex for Innovation” bei Interpol

2014 will Interpol – analog zum EC3 von Europol – in Singapur ein “Interpol Global Complex for Innovation” (IGCI) zur Bekämpfung von “Cyberkriminalität” errichten. Der neue Komplex soll eng mit der Interpol-Zentrale in Lyon, aber auch mit privaten Konzernen zusammenarbeiten. Die “Cybercrime-Konferenzen” sind gedacht, um das EC3 und das IGCI zukünftig besser miteinander zu synchronisieren.

Auf der Konferenz trafen Wainwright und Oerting auf einen Manager der niederländischen Firma Fox-IT, die mit der Untersuchung des britischen, staatlichen Hacker-Angriffs auf den belgischen Telekommunikationsdienstleister Belgacom befasst ist (die sogenannte “Operation Socialist”). Detlef Borchers war in Den Haag und hat heute etwas mehr zur diesjährigen ersten Konferenz berichtet. Demnach habe Ronald Prins, CEO von Fox-IT, “die Strafverfolger ermahnt, eine aktivere Rolle im Kampf gegen Cybercrime einzunehmen”:

Den über 250 Cybercrime-Spezialisten legte Prins ans Herz, “Online muscle power” zu zeigen und aktiv zurück zu hacken. Sollten sie dabei zögern, empfahl Prins, private Firmen wie Crowd Strike oder Mandiant zu engagieren. Die würden effektiv mit dem nötigen Druck vorgehen und sich nicht groß um die Regeln scheren, die staatliche Strafverfolger beachten müssen.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

July 24 2013

USA und EU führen mehrtägige Gespräche zu PRISM, Geheimdienstaktivitäten der Mitgliedstaaten und abgehörte EU-Institutionen

Seit vorgestern finden auf mehreren Ebenen Gespräche zwischen der Europäischen Union und den USA statt. Hintergrund sind die Berichte über die weltweite Ausspähung digitaler Kommunikation durch den US-Militärgeheimdienst NSA, aber auch Meldungen dass die EU selbst zu den ausgeforschten Einrichtungen gehört. Der Rat der Europäischen Union hat nach eigener Auskunft erst am 6. Juni von den US-Überwachungsprogrammen erfahren.

Anfang Juli hatte der US-Justizminister Eric Holder vorgeschlagen, hierzu eine sogenannte “EU/US High level expert group” einzurichten. Mehrere EU-Mitgliedstaaten drängen auf die eilige Erörterung der Angelegenheit, um die Verhandlungen zum geplanten Freihandelsabkommen “Transatlantic Trade and Investment Partnership” (TTIP) nicht zu gefährden.

Holder versucht, die Geheimdienste der EU-Mitgliedstaaten gegeneinander auszuspielen und fordert einen “two-track approach” bzw. “symmetrischen Dialog”: Die Beteiligten sollen sich nicht nur über Sammlung und Austausch geheimdienstlicher Informationen seitens der USA (vor allem “PRISM”) unterhalten, sondern auch ähnliche Aktivitäten europäischer Dienste offenlegen. Hiergegen hatte sich außer Schweden insbesondere Großbritannien gewehrt, wohl um den britischen Geheimdienst GCHQ nicht wegen seiner gleichlautenden Programme zu kompromettieren.

Da die EU-Kommission und der Europäische Auswärtige Dienst (EAD) zu geheimdienstlichen Maßnahmen über keine Kompetenzen verfügen, sollen sie von den Gesprächen ausgeschlossen werden. Hiergegen hatten sich Kommissionsangehörige vehement gewehrt und erklärt, die Informationsbeschaffung der NSA beträffen nicht nur einzelne Einrichtungen, sondern richteten sich gegen die gesamte EU.

Die Kommission soll nach dem Vorschlag des US-Justizministers aber wenigstens den Diskussionen über die staatliche Kontrolle der Geheimdienste sowie datenschutzrechtlichen Fragestellungen beiwohnen dürfen. Am Ende soll ein Bericht erstellt werden, der an das Europäische Parlament übermittelt wird.

Das Treffen der “expert group” sollte gestern und vorgestern in Brüssel stattfinden. Über die Zusammensetzung der Gruppe ist nicht viel bekannt. Die Delegationen der EU und der USA sollten zahlenmässig in etwa gleich gross sein. Für die beiden Tracks “Datenschutz” und “Geheimdienstliche Informationsbeschaffung” wurden jeweils fünf (auch deutsche) “Experten” benannt, die aus dem privaten Sektor kommen. Seitens der EU-Präsidentschaft und der Kommission sollte je einE VertreterIn teilnehmen. Auch Gilles de Kerchove, der “EU-Koordinator für Terrorismusbekämpfung” sowie eine Person der sogenannten “Artikel 29 Gruppe” dürfen anwesend sein. Übermorgen soll die “expert group” dann erneut zusammenkommen.

Die Ergebnisse der Gespräche sollen auf dem “Treffen ranghoher Beamter der EU und der USA” einfließen, das heute zu den Bereichen “Justiz und Inneres” in Vilnius stattfindet. Der Ort wurde gewählt, da Litauen derzeit die EU-Präsidentschaft innehat. An diesen halbjährlichen “hochrangigen” Zusammenkünften nehmen Delegierte der USA, der EU-Kommission, des Generalsekretariats des Rates, des EAD sowie der EU-Agenturen Europol, Eurojust, Europol und Frontex teil.

Die EU kooperiert im Sicherheitsbereich auf mehreren Ebenen mit den USA. Jährlich werden gemeinsame Gipfeltreffen abgehalten, an denen auch die Präsidenten der EU und der USA teilnehmen.

Regelmässig (zuletzt im April) fliegt der Europol-Direktor Wainwright in die USA, um dort an “EU-US Law-enforcement Meetings” teilzunehmen. Das letzte Treffen drehte sich um Cyber Crime, Urheberschutzrechte und “Terrorismus”, Mitreisende waren der Generaldirektor für Außenbeziehungen und der Anti-Terrorismus-Koordinator. Aus der Antwort der EU-Innenkommissarin Cecilia Malmström auf eine Anfrage der Europaabgeordenten Sabine Lösing geht hervor, dass bei der Veranstaltung “rund 150 Personen mit sehr unterschiedlichem Hintergrund” zugegen waren. Europol unterhält ein eigenes Verbindungsbüro in Washington, das laut Malmström ebenfalls vertreten war.

Ziel der Veranstaltung sei gewesen, “Gedanken zu den gemeinsamen Sicherheitsproblemen im Zusammenhang mit den genannten Themen” auszutauschen und “im Hinblick auf eine Lösung dieser Probleme die Zusammenarbeit zwischen EU und USA zu intensivieren”. Laut Malmström erörtern EU und USA regelmäßig “den Zugang von Strafverfolgungsbehörden zu Daten in der Cloud”. Europol und amerikanische Behörden besprächen demnach “regelmäßig ihre Zusammenarbeit, bewerten die Ergebnisse und gehen Sicherheitsprobleme an”.

Bliebe noch zu erwähnen, dass Verhandlungen zu einem anvisierten Datenschutzabkommen zwischen der EU und den USA immer noch auf der Stelle treten.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

June 28 2013

Europol sperrt 151 Webseiten wegen Produktpiraterie

Die europäische Polizeibehörde Europol hat in Zusammenarbeit mit der “US Immigration and Customs Enforcement’s” (ICE) 151 Webseiten in Europa sperren lassen. Das berichtet die ICE in einer Pressemitteilung auf ihrer Webseite. Demnach sei die Sperrung der Webseiten Teil der Aktion “Operation In Our Sites”, welche schon seit mehreren Jahren gegen Produktpiraterie im Internet vorgeht. Neben den 151 europäischen Seiten sind auch 177 amerikanische Webseiten von den Sperrungen betroffen.

Den gesperrten Webseiten wird vorgeworfen, gefälschte Marketingartikel amerikanischer Marken verkauft zu haben. Zu den Marken zählten unter anderem NFL, BEATS by Dre, Tiffany & Co, Nike, NBA und die NHL. Die in Europa betroffenen Webseiten kamen aus Belgien, Frankreich, Rumänien und Großbritannien. Rob Wainwright, der Direktor von Europol, sagte zu dieser neuesten Sperrung:

It is important to stop the sale of counterfeit products over the internet as it undermines legitimate businesses and often causes health and safety risks to consumers [...] This successful transatlantic operation sends an important message to the criminals showing them that they cannot hide despite the fact that they are operating via the internet.


Neben den Webseiten wurde auch PayPal-Konten der vermeintlichen Betreiber ausfindig gemacht, welche in einer nächsten Aktion nun ebenfalls gesperrt werden sollen.

Die “Operation in our Sites” existiert seit nunmehr fast genau drei Jahren. Bisher sind in diesen drei Jahren insgesamt 2252 Domains gesperrt worden, 1624 davon in den USA. Besucher die diese Domains besuchen wollen, werde auf ein Banner der ICE umgeleitet, welches die Gründe für die Sperrung erläutert.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung. Investiere in digitale Bürgerrechte.

flattr this!

May 31 2013

Wiesbadener Märchenstunde – Wie das BKA manche Speicherung in seinen Polizeidatenbanken begründet

reclaim_your_dataDas Bundeskriminalamt führt zahlreiche Dateien mit Personen- und Sachdaten, die in der INPOL-Datensammlung zusammengefasst sind. Hierzu gehören Verbunddateien (werden von Landeskriminalämtern gespeist) und Zentraldateien (BKA speichert selbst), die von allen Polizeibehörden in Deutschland eingesehen werden können. Hinzu kommen die Amtsdateien, wo das BKA Informationen verarbeitet die andere Stellen zunächst nicht erhalten können.

Als zentrale Kontaktstelle für die internationale Zusammenarbeit tauscht das BKA seine Erkenntnisse auch mit Behörden anderer Länder. Daten werden per “Data Loader” zur EU-Polizeiagentur EUROPOL gepusht oder in das inzwischen aufgerüstete Schengener Informationssystem (SIS II) eingebunden.

Mittlerweile verlagert sich die Nutzung polizeilicher Datenbanken immer mehr ins Vorfeld. Das bedeutet, dass nicht mehr nur rechtskräftig verurteilte Personen gespeichert werden. Eine einfache polizeiliche Maßnahme genügt, um aktenkundig zu werden. Hierzu gehört etwa eine Personenkontrolle oder ein Platzverweis am Rande einer Demonstration.

Seit einigen Jahren führt das BKA die Zentraldatei “Politisch motivierte Kriminalität – links” (“PMK-links-Z”) zu linken, politischen AktivistInnen. Auch Datensätze aus der inzwischen aufgelösten Datei “International agierende gewaltbereite Störer” (IgaSt) werden nun in der “PMK-links-Z” geführt. Durch ihre elektronische, grafische Auswertung will das BKA Strukturen ausforschen. Zu ihrer Errichtungsanordnung heißt es seitens des Bundesinnenministeriums:

Sie ermöglicht vor allem das Erkennen von relevanten Personen, Personengruppierungen, Institutionen, Objekten und Sachen sowie das Erkennen von Verflechtungen bzw. Zusammenhängen zwischen Personen, Personengruppierungen, Institutionen, Objekten und Sachen.

In der “PMK-links-Z” werden aber auch “Sonstige Personen”, also Kontakt- und Begleitpersonen geführt. Es ist beispielsweise vorgekommen, dass eine bereits gespeicherte Person bei der Ausreise zu einer internationalen Demonstration an der Grenze kontrolliert wurde. Im Nachgang wurden alle MitfahrerInnen ebenfalls gespeichert.

Kritik vom Bundesbeauftragten für den Datenschutz und die Informationsfreiheit

Deutschland setzt sich seit 2007 dafür ein, eine entsprechende Datensammlung auf EU-Ebene einzurichten. Weil viele Mitgliedstaaten aber aus Gründen des Datenschutzes keine politischen AktivistInnen erfassen dürfen, gab es hierzu noch keine Einigung. Regelmäßig werden die deutschen Datensätze deshalb an Polizeien anderer Länder “ausgeliehen”, etwa zur Vorbereitung auf Gipfelproteste.

Die dubiosen Machenschaften beschäftigen auch Peter Schaar, den den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI). In seinem letzten Tätigkeitsbericht (pdf) kritisiert er, dass viele personenbezogenen Speicherungen ohne hinreichende Rechtsgrundlage erfolgen:

Im Ergebnis hat der Beratungs- und Kontrollbesuch gezeigt, dass teilweise zu weitgehende Speicherungen in der Zentraldatei “PMK-links-Z” erfolgt sind. Dies betraf oft Personen, die im Zusammenhang mit Versammlungen aufgefallen waren. In vielen Fällen war nicht ausreichend substantiiert dokumentiert, welche konkreten Handlungen ihnen vorgeworfen wurden und aus welchen Gründen die Speicherung erforderlich war.

Durch ein hartnäckig durchgekämpftes Auskunftsersuchen konnte ein auch im Arbeitskreis Vorratsdatenspeicherung engagierter Aktivist herausfinden, dass er in der “PMK-links-Z” landete weil er zuvor politische Versammlungen angemeldet hatte. Das LKA Berlin hatte dies ans BKA gemeldet – ein klarer Verstoß gegen das Urteil des Bundesverfassungsgerichts zur Volkszählung:

Wer unsicher ist, ob abweichende Verhaltensweisen jederzeit notiert und als Information dauerhaft gespeichert, verwendet oder weitergegeben werden, wird versuchen, nicht durch solche Verhaltensweisen aufzufallen. Wer damit rechnet, daß etwa die Teilnahme an einer Versammlung oder einer Bürgerinitiative behördlich registriert wird und daß ihm dadurch Risiken entstehen können, wird möglicherweise auf eine Ausübung seiner entsprechenden Grundrechte (Art. 8, 9 GG) verzichten. Dies würde nicht nur die individuellen Entfaltungschancen des Einzelnen beeinträchtigen, sondern auch das Gemeinwohl, weil Selbstbestimmung eine elementare Funktionsbedingung eines auf Handlungsfähigkeit und Mitwirkungsfähigkeit seiner Bürger begründeten freiheitlichen demokratischen Gemeinwesens ist.

Der Betroffene hat jetzt beim LKA Berlin gegen die Weitergabe seiner Anmelderdaten Widerspruch eingelegt. Allerdings ist er mit einem weiteren Vorfall aus Berlin in der “PMK-links-Z” aktenkundig. Dies betrifft die Demonstration “Freiheit statt Angst” von 2010, anlässlich derer wegen “Widerstands gegen Vollstreckungsbeamte” ermittelt wurde. Das Verfahren wurde später aus rechtlichen und tatsächlichen Gründen eingestellt. Die Staatsanwaltschaft zeigte sich überzeugt, dass dem Aktivisten keine Straftat vorgeworfen werden könne. Demnach wäre eine Speicherung in der Datei “PMK-links-Z” nicht länger zulässig. Eine Löschung der Daten des Aktivisten erfolgte dennoch nicht.

Der in den Akten behauptete “Widerstand gegen Vollstreckungsbeamte” bezog sich übrigens auf die Begleitung der Demonstration im Spalier, was keine polizeiliche Zwangsmassnahme ist. Auch insofern ist ein angeblicher “Widerstand” also haltlos.

Die Anwältin des Betroffenen kritisiert die “PMK-links-Z” als effektive Abschaffung der Unschuldsvermutung. Die Folge sind weitere Repressalien, darunter sogenannte “Gefährderansprachen”, Personenkontrollen, Platzverweise, Aufenthaltsverbote, Ein- und Ausreiseverbote, weitere Ermittlungsverfahren oder Aufforderungen, sich als InformantIn zur Verfügung zu stellen.

Undurchsichtiger Datentausch mit ausländischen Polizeibehörden

Besonders problematisch wird die polizeiliche Speicherpraxis aber im internationalen Kontext, denn die getauschten Daten und auch die Fristen zur Löschung sind kaum überprüfbar. Zudem werden informelle Kanäle genutzt, etwa die “Police Working Group on Terrorism” (PWGT), ein Relikt aus den 70er Jahren. Offenkundig wurde dies im Rahmen eines eines “No Border Camps”, das 2010 zeitgleich zu einer europaweiten Gewerkschaftsdemonstration in Brüssel stattfand. Obwohl es keinerlei Vorkommnisse gegeben hatte, nahm die belgische Polizei 148 AktivistInnen des Camps fest, als diese an der Demonstration teilnehmen wollten. Insgesamt wurden während des Camps 380 Personen verhaftet.

Nach der beispiellosen Repressionswelle gab es einen kleinen Protest, wobei sechs Scheiben einer Polizeiwache beschädigt wurden. Dies nahm die belgische PWGT-Kontaktstelle zum Anlass, die Polizeibehörden aus 16 Ländern über Festnahmen ihrer Staatsangehöriger zu informieren (unter ihnen 88 Deutsche). Im Falle des BKA führte dies dazu, dass sie mit dem Vermerk “Angriff auf eine Polizeistation” gespeichert werden – obwohl dieser nachweislich mehrere Tage nach den Festnahmen stattfand.

Das Bundesinnenministerium findet das nicht schlimm und sieht keinen Anlass, den Wahrheitsgehalt der Informationen aus Belgien zu überprüfen. Denn die deutschen Betroffenen müssten zunächst in Belgien klagen:

Eine im Nachgang gerichtlich festgestellte Unrechtmäßigkeit der Maßnahme ist dem Bundeskriminalamt nicht bekannt geworden. Insbesondere liegen dem BKA keine Erkenntnisse vor, dass die in Gewahrsam genommenen Personen nicht an den politisch motivierten Straftaten beteiligt waren oder die Taten nicht rechtswidrig begangen wurden.

Der BfDI sieht das anders. Zwar bezieht er sich in seinem Bericht auf deutsche Behörden (denn für die belgische Polizei ist er nicht zuständig). Zur auch hierzulande üblichen, verzerrten “Sachverhaltsdarstellung schreibt er:

Bei meiner Kontrolle fiel mir auf, dass bei vielen als Beschuldigte bzw. Verdächtige gespeicherten Personen zweifelhaft ist, ob diese überhaupt an einer strafbaren Handlung beteiligt waren. Dies betrifft oft Fälle, in denen die Betroffenen Teil einer größeren Menschenmenge waren und nicht näher einer bestimmten Tätergruppe zugeordnet werden konnten. In solchen Fällen müssen jedoch tatsächliche Anhaltspunkte vorliegen, aus denen sich ergibt, weshalb eine festgestellte Person zum Täterkreis gehört bzw. ein entsprechender Verdacht hinsichtlich einer konkreten Straftat begründet werden kann.

Veranstaltung in Berlin

In Polizeidatenbanken mit dem Vermerk “Angriff auf eine Polizeistation” gespeichert zu sein ist derzeit mit großen Unannehmlichkeiten verbunden. Denn die Generalbundesanwaltschaft hat Ermittlungen an sich gezogen, nachdem gegen vor einer Polizeiwache in Hamburg und der Außenstelle des BKA in Berlin-Treptow Brandsätze gezündet wurden. Bislang wurden keine Fahndungserfolge erzielt. Ähnlich wie oben beschrieben haben die konstruierten Verdachtsmomente aber dazu geführt, dass kürzlich in mehreren Städten Hausdurchsuchungen stattfanden.

Um die informationelle Selbstbestimmung auch gegenüber der Polizei durchzusetzen, können Auskunftsersuchen gestellt werden. Dem BKA ist das aber unbequem. Im Falle des oben erwähnten Betroffenen haben die Bundeskriminalisten dem BfDI eine abenteuerliche Begründung serviert, um das Auskunftsersuchen zurückzuweisen. Denn sowohl ihm als auch seiner Anwältin sei nicht zu trauen. Der Petent gegenüber Netzpolitik:

Auch das Grundrechtsverständnis des BKA ist skandalös: Obwohl ich durch die Auskunfts nach § 19 BDSG lediglich meine informationelle Selbstbestimmung wahrnehmen und die gespeicherten Daten erfahren wollte, wurde mir und meiner Rechtsanwältin umgehend unterstellt, dass unser “Ziel und Hauptmotiv” angeblich die Offenlegung von Dienstgeheimnissen des BKA wären. Als Beleg für diese Unterstellung dient dem “Staatsschutz” ein im Internet veröffentlichtes Zitat aus meinem Widerspruchsbescheid.

Am nächsten Montag (3. Juni 2013) wird der gesamte Vorgang im Rahmen einer Informationsveranstaltung “Informationelle Fremdbestimmung: BKA-Märchenstunde und die Wirklichkeit” in Berlin öffentlich gemacht. Die Gruppe Out of Control Berlin lädt hierfür ab 20.00 Uhr ins Café Größenwahn in der Kinzigstraße 9 in Friedrichshain.

Die Auskunftsersuchen in polizeilichen Datenbanken können übrigens bequem über den “Auskunftsgenerator” von Datenschmutz gestellt werden.

Wir wollen netzpolitik.org weiter ausbauen. Dafür brauchen wir finanzielle Unterstützung, auch um weiterhin einen Full-RSS-Feed anbieten zu können. Investiere in digitale Bürgerrechte.

flattr this!

March 27 2013

EU will Mindestquote für polizeiliche Datenlieferungen an EUROPOL und das neue “Cybercrime Centre” ausbauen

Die EU-Kommission hat heute vorgeschlagen, die Kompetenzen und Zuständigkeiten der Polizeiagentur EUROPOL erneut zu erweitern. Aus netzpolitischer und überwachungskritischer Perspektive hätte dies beträchtliche Auswirkungen. Denn vor allem das erst kürzlich bei EUROPOL eingerichtete “EU-Zentrum zur Bekämpfung der Cyberkriminalität” (“European Cybercrime Centre”; EC3) würde weiter gestärkt.

Die dort angereicherten Fähigkeiten sollen jetzt den nationalen Strafverfolgungsbehörden zugänglich gemacht werden. Mit diesem “Europäischen Fortbildungsprogramm für den Bereich Strafverfolgung” geht ein größeres Kompetenzgerangel zu Ende: Denn EUROPOL will im letztes Jahr neu bezogenen Hauptquartier in Den Haag eine “EUROPOL Akademie” ansiedeln. Mit der CEPOL verfügt die EU bereits über eine EU-Polizeiakademie, die bislang in Großbritannien untergebracht ist. Die soll aber zukünftig in EUROPOL integriert, ihr Standort in Bramshill im Laufe des Jahres 2014 für immer geschlossen werden.

EUROPOL wäre dann allein zuständig für alle gemeinsamen Aus- und Fortbildungs- sowie Austauschprogramme für Polizeikräfte, aber auch für “sonstiges Personal von Strafverfolgungsstellen”. Laut der EU-Innenkommissarin Cecilia Malmström kämen die Maßnahmen vor allem den “an vorderster Front tätigen Ermittlern” zugute. In der Pressemitteilung und dem Begleitdokument der Kommission wird “Cyberkriminalität” hervorgehoben. Besonderer Augenmerk liegt auf der Sicherstellung elektronischer Beweismittel, der sogenannten “digitalen Forensik”:

On top of this, MS laboratories face an explosion in digital evidence analysis up to the point where some labs have more then 2 years of backlog. Through centralisation the EC3 laboratory will deliver techniques and reports in advance forensics, in-house and on-the spot that would support the MS digital evidence collection in a fast manner. This team will use advanced techniques found by European R&D to provide more efficient tools to investigators.

Hierfür sollen weitere “Spezialisten” eingestellt werden. Zu ihren Aufgabenbereichen “digital
forensics, mobile forensics, network forensics and Malware reserve engineering” gehört insbesondere die Wiederherstellung gelöschter oder verschlüsselter Dateien:

An accredited forensic capability providing state-of-the-art solutions such as a high-end decryption, recovery and analysis of operational information extracted from computers, digital devices or digitally-stored media.

europol

Auch die Struktur der Informationssysteme soll nun umgebaut werden. Dabei werden elektronische Werkzeuge eingesetzt, die ich hier bereits skizziert hatte. In der heutigen Pressemitteilung liest sich das so:

Die bestehende Datenverarbeitungsarchitektur Europols soll so umkonzipiert werden, dass Europol künftig einfacher Zusammenhänge zwischen ihm vorliegenden Daten erkennen und analysieren kann.

Mit Ausnahme von Personendaten sollen alle Informationen auch mit “Unternehmen, Firmen, Handelsvereinigungen, Nichtregierungsorganisationen und anderen privaten Einrichtungen” geteilt werden dürfen. Begründet wird dies damit, dass diese oft über Wissen und vor allem Daten verfügen würden, um “schwere Kriminalität und Terrorismus” wirksam zu bekämpfen. Der Vorstoß dürfte insbesondere für die Aufrüstung des “EU-Zentrums zur Bekämpfung der Cyberkriminalität” von Bedeutung sein.

Doch der Vorschlag der Kommission enthält weitere Maßnahmen zur Umstrukturierung und Stärkung von EUROPOL. Zukünftig sollen Datenlieferungen aus den Mitgliedstaaten nicht mehr freiwillig erfolgen. Stattdessen werden die Polizeien unter Druck gesetzt, eine bestimmte Quote zu erfüllen:

Damit Europol zu einem echten Knotenpunkt der EU für den Austausch und die Analyse von Informationen über schwere Straftaten werden kann, soll die den Mitgliedstaaten obliegende Pflicht, Europol einschlägige Daten zu übermitteln, verschärft und präzisiert werden.

Die nationalen Europol-Kontaktstellen sollen dann eine feste Quote an übermitteln Datensätzen erfüllen. In der Diskussion sind zudem finanzielle Anreize.

Schon jetzt gehört Deutschland zu den vier Hauptlieferanten und Datenstaubsaugern bei Europol: Rund ein Drittel aller Daten in den drei Informationssystemen von EUROPOL stammen vom Bundeskriminalamt, etwa die gleiche Zahl an Abfragen kam über Wiesbaden. Zur “Spitzengruppe” gehören außerdem Frankreich, Belgien und Spanien. Zu den offenen Fragen einer neuen Europol-Rechtsgrundlage gehört vor allem die Erleichterung des Informationsaustausches mit der Agentur. Dabei geht es um die Nutzung der sogenannten “Dataloader” durch die EU-Mitgliedstaaten. Diese automatisierte Übermittlung von Informationen über Personen, Sachen oder Vorgänge wird bereits für 81% aller Einspeisungen in das EIS in Anspruch genommen. 70% der per “Dataloader” gelieferten Datensätze werden von Deutschland, Frankreich, Belgien und Spanien herangeschafft.

Möglich, dass die EU-Kommission Gegenwind erwartet. Vielleicht enthält der Vorschlag deshalb auch einige Maßnahmen zur parlamentarischen Kontrolle. So sollen das Europäische Parlament und die nationalen Parlamente künftig häufiger “gehört werden”. Allein die Formulierung drückt bereits aus, dass hier keine großen Mitbestimmungsmöglichkeiten in Sicht sind. Ohnehin bezieht sich dies nicht auf operative Maßnahmen, sondern allein auf Diskussionen zum “strategischen mehrjährigen Arbeitsprogramm” der Polizeiagentur.

Immerhin dürfen sich die Parlamente freuen, regelmäßig Infopost von EUROPOL zu bekommen: Sie sollen künftig über die jährlichen Tätigkeitsberichte und Jahresabschlüsse informiert werden. Damit den Abgeordneten nicht langweilig wird, werden sie mit “Risikobewertungen, strategischen Analysen und allgemeinen Lageberichten auf dem Laufenden gehalten”.

flattr this!

Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.

Don't be the product, buy the product!

Schweinderl