Open Source Intelligence

Ein Diskussionsbeitrag
Chapter
Part of the Studien zur Inneren Sicherheit book series (SZIS, volume 18)

Zusammenfassung

Die Digitalisierung der Gesellschaft ist ein Vorgang von solch sozialrevolutionärer Kraft , dass sie historisch nur vergleichbar mit der Industrialisierung ist Wir sprechen heute von der „fünften Dimension“ (Skala 2011: 511-565) Ähnlich wie die Industrialisierung ein neues Zeitalter einläutete, die Gesellschaftsstruktur änderte und letztlich mit dem Bau von Fabriken und Automaten ein neues Angesicht der menschlichen Welt, ihrer Prozesse und der Erde als Lebenswelt insgesamt schuf, hat auch die Digitalisierung Prozesse hervorgerufen, die die Leistungsfähigkeit haben, eine ‚neue Welt‘ zu schaffen, wobei das Leistungsvermögen der Digitalisierung heute noch lange nicht ausgeschöpft ist.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Aderhold, Jens (2010): Soziale Bewegungen und die Bedeutung Sozialer Netzwerke. In: Stegbauer, Christian/Häußling, Roger (Hg.): Handbuch Netzwerkforschung. Wiesbaden.Google Scholar
  2. Beal, Andy/Strauss, Judy (2008): Radically Transparent – Monitoring and Managing Reputations Online. Indianapolis.Google Scholar
  3. Beckedahl, Markus/Lüke, Falk (2012): Die digitale Gesellschaft – Netzpolitik, Bürgerrechte und die Machtfrage. München.Google Scholar
  4. Best, Richard A. Jr./ Cummings, Alfred (2007): Open Source Intelligence (OSINT) – Issues for Congress. 5. Dezember 2007.Google Scholar
  5. Bohannon, John (2009): Counterterrorism’s new tool – Metanetwork Analysis. In: Science325.Google Scholar
  6. Brandes, Ulrik/Schneider, Volker (2009): Netzwerkbilder – Politiknetzwerke in Metaphern, Modellen und Visualisierungen. In: Schneider, Volker/Janning, Frank/Leifeld, Philip/Malang, Thomas (Hg.): Politiknetzwerke – Modelle, Anwendungen und Visualisierungen. Wiesbaden.Google Scholar
  7. Christakis, Nicholas A./Fowler, James H. (2010): Connected – Die Macht sozialer Netzwerke und warum Glück ansteckend ist. Frankfurt am Main.Google Scholar
  8. Danowski, James A. (2011): Counterterrorism Mining for Individuals Semantically-Similar to Watchlist Members. In: Kock Wiil, Uffe (Hg.): Counterterrorism and Open Source Intelligence. Wien.Google Scholar
  9. Diesner, Jana/Carley, Kathleen M. (2010): Relationale Methoden in der Erforschung, Ermittlung und Prävention von Kriminalität. In: Stegbauer, Christian/Häußling, Roger (Hg.): Handbuch Netzwerkforschung. Wiesbaden.Google Scholar
  10. Dulles, Allen W. (1947): Memorandum Respecting Section 202 (Central Intelligence Agency) of the Bill to Provide for a National Defense Establishment. 25. April 1947.Google Scholar
  11. Dunbar, Robin (1998): Grooming, Gossip and the Evolution of Language. Cambridge, MA.Google Scholar
  12. Freeman, Linton (2004): The Development of Social Network Analysis – A Study in the Sociology of Science. Vancouver.Google Scholar
  13. Friedkin, Noah/Johnson, Eugene C. (1999): Social Influence Networks and Opinion Change. In: Advances in Group Processes16.Google Scholar
  14. Glenny, Misha (2012): Das Ende der Nettigkeiten – Cyberkrieg und Sicherheit im Internet. In: IP Internationale Politik67/6.Google Scholar
  15. Gusy, Christoph (2012): Sicherheitsgesetzgebung. In: Kritische Vierteljahresschrift für Gesetzgebung und Rechtswissenschaft (KritV)3/95.Google Scholar
  16. Klußmann, Niels (2001): Lexikon der Kommunikations- und Informationstechnik. Heidelberg.Google Scholar
  17. Knorr, Alexander (2011): Cyberanthropology. Wuppertal.Google Scholar
  18. Kock Wiil, Uffe/Gniadek, Jolanta/Memon, Nasrullah (2011): A Novel Method to Analyze the Importance of Links in Terrorist Networks. In: Kock Wiil, Uffe (Hg.): Counterterrorism and Open Source Intelligence. Wien.Google Scholar
  19. Leistert, Oliver/Röhle, Theo (Hg.) (2011): Generation Facebook – über das Leben im Social Net. Bielefeld.Google Scholar
  20. Leutheusser-Schnarrenberger, Sabine (2012): 100 Jahre Schutz des fairen Wettbewerbs. Rede. Anlässlich des 100jährigen Jubiläum der Zentrale zur Bekämpfung unlauteren Wettbewerbs e. V. am 9. Mai 2012 in Berlin.Google Scholar
  21. Mewes, Jan (2010): Ungleiche Netzwerke – Persönliche Beziehungen im Kontext von Bildung und Status. Wiesbaden.Google Scholar
  22. Milgram, Stanley/Travers, Jeffrey (1969): An Experiment Study in the Small World Problem. In: Sociometry35/4.Google Scholar
  23. Moon, Il-Chul/Carley, Kathleen M. (2007): Modeling and Simulating Terrorist Networks in Social and Geospatial Dimensions. In: IEEE Intelligent Systems22/5. 40–49.Google Scholar
  24. Morris, Travis (2012): Extracting and Networking Emotions in Extremist Propaganda. 2012 European Intelligence and Security Informatics Conference. Süddänische Universität Odense. August 2012.Google Scholar
  25. Neri, Fredericio/Aliprandi, Carlo/Camillo, Furio (2011): Mining the Web to Monitor the Political Consensus. In: Kock Wiil, Uffe (Hg.): Counterterrorism and Open Source Intelligence. Wien.Google Scholar
  26. Neumann, Franz L. ([1977] 1984): Behemoth – Struktur und Praxis des Nationalsozialismus 1933–1944. Frankfurt.Google Scholar
  27. Olcott, Anthony (2012): Open Source Intelligence in a Networked World. London, New York.Google Scholar
  28. Rheingold, Howard (2002): Smart-mobs – the next social revolution, transforming cultures and communities in the age of instant access. Cambridge.Google Scholar
  29. Rhodes, Christopher J. (2011): The Use of Open Source Intelligence in the Construction of Covert Social Networks. In: Kock Wiil, Uffe (Hg.): Counterterrorism and Open Source Intelligence. Wien.Google Scholar
  30. Salzborn, Samuel (2009): Leviathan und Behemoth – Staat und Mythos bei Thomas Hobbes und Carl Schmitt. In: Voigt, Rüdiger (Hg.): Der Hobbes-Kristall. Carl Schmitts Hobbes-Interpretation in der Diskussion. Stuttgart.Google Scholar
  31. Schenk, Michael (2010): Medienforschung. In: Stegbauer, Christian/Häußling, Roger (Hg.): Handbuch Netzwerkforschung. Wiesbaden.Google Scholar
  32. Schwartz, Howard (2004): Tree of Souls – The Mythology of Judaism. Oxford.Google Scholar
  33. Skala, Michal (2011): Cyberwarfare – Identifying the opportunities and limits of fighting in the ‘fith domain’. In: Majer, Marian/Ondrejcsák, Róbert/Tarasovic, Vladimir/Valášek, Thomas (Hg.): Panorama of global security environment. Bratislava.Google Scholar
  34. Sola Pool, Ithiel de/Kochen, Manfred (1979): Contacts and Influence. In: Social Networks1/1. 5–51.Google Scholar
  35. Steele, Robert David (2011): The Ultimate Hack – Re-inventing Intelligence to Re-engineer Earth. In: Kock Will, Uffe (Hg.): Counterterrorism and Open Source Intelligence. Wien.Google Scholar
  36. Steglich, Christian/Knecht, Andrea (2010): Die statistische Analyse dynamischer Netzwerke. In: Stegbauer, Christian/Häußling, Roger (Hg.): Handbuch Netzwerkforschung. Wiesbaden.Google Scholar
  37. Taylor, Stan A. (2010): The Role of Intelligence in National Security. In: Collins, Alan (Hg.): Contemporary Security Studies. Oxford.Google Scholar
  38. Thurlow, Crispin/Lengel, Laura/Tomic, Alice (2004): Computer mediated communication– social interaction and the internet. Los Angeles.Google Scholar
  39. Weyer, Johannes (2011): Netzwerke in der mobilen Echtzeit-Gesellschaft. In: Weyer, Johannes (Hg.): Soziale Netzwerke – Konzepte und Methoden der sozialwissenschaftlichen Netzwerkforschung. München.Google Scholar
  40. Albrecht, Steffen (2007): Netzwerke und Kommunikation – Zum Verhältnis zweier sozialwissenschaftlicher Paradigmen. Vortrag auf der Tagung „Ein neues Paradigma in den Sozialwissenschaften – Netzwerkanalyse und Netzwerktheorie“, Frankfurt am Main, 27.-28. September 2007. http://www.soz.uni-frankfurt.de/Netzwerktagung/Bei-trag_Albrecht.pdf (14.10.2012)
  41. Asur, Sitaram/Huberman, Bernardo A. (2010): Predicting the Future with Social Media. http://arxiv.org/pdf/1003.5699v1.pdf (15.09.2012)Google Scholar
  42. Bleich, Holger/Heidrich, Joerg/Stadler, Thomas (2010): Schwierige Gegenwehr. In: c’t19. 138-141. http://www.heise.de/ct/artikel/Schwierige-Gegenwehr-1069835.html (10.02.2014)
  43. Bötticher, Astrid/Mareš, Miroslav: German experiences from countering extremist – implications and recommendations for Czech Republic and Slovak Republic and Central European influence towards Germany. In: Open Society Foundations: Extremism as a security threat in the Central Europe. http://cenaa.org/wp-content/uploads/2013/02/German-experiencesCounterMeasuresPDF.pdf (10.02.1014)Google Scholar
  44. Bredekamp, Horst (2009): Behemoth als Partner und Feind des Leviathan. Zur politischen Ikonologie eines Monstrums. (TranState Working Papers, 98) Bremen: Sfb 597 „Staatlichkeit im Wandel“. http://www.staatlichkeit.uni-bremen.de/pages/pubApBeschreibung.php?SPRACHE=de&ID=138 (10.02.2014)
  45. Carley, Kathleen M. (2006): A Dynamic Network Approach to the Assessment of Terrorists Groups and the Impact of Alternative Courses of Action. In: Visualising Network Information. NATO Meeting. http://www.vistg.net/docu-ments/IST063_PreProceedings.pdf (20.11.2012)
  46. Davis, Kerry (2012): Can the US military fight a war with Twitter? New projects could bring about a change in the way intelligence is gathered. http://www.computerworld.com/s/article/9233399/Can_the_US_military_fight_a_war_ with_Twitter_ (07.02.2014)
  47. Fitsanakis, Joseph (2012): Spies increasingly using Facebook, Twitter to gather data. In: Intelnews.org http://intelnews.org/?s=Spies+increasingly+using+Facebook %2C+Twitter+to+gather+data (10.02.2014)Google Scholar
  48. Hanson, Robin (2013): Shall We Vote on Values, But Bet on Beliefs? http://hanson.gmu.edu/futarchy2013.pdf (10. 02.2014)Google Scholar
  49. Hill, Kashmir (2011): Yes, The CIA’s ‘Ninja Librarians’ Are Tracking Twitter And Facebook (As They Should). http://www.forbes.com/sites/kashmirhill/2011/11/09/yes-the-ciasninja-librarians-are-tracking-twitter-and-facebook-as-they-should/ (10.02.2014)
  50. Kremp, Matthias (2012): Unbekannte geben sich als Nato-Admiral aus. In: Speigel Online. http://www.spiegel.de/netzwelt/web/spionage-per-facebook-unbekannte-geben-sich-als-nato-admiral-aus-a-820605.html (11.03.2012)
  51. Mediterranean Council for Intelligence Studies: Yearbook 2012. httphttp://://www.rieas.gr/images/mcis2012.pdf (06.12.2012)
  52. Nimick, Francis/Ringquist, John (2011): Untangling Arachne’s Web – Utilizing Social Network Science, AUTOMAP, and ORA to Analyze Social Change in Tanzania. http://www.westpoint.edu/nsc/siteassets/sitepages/Publications/Untangling-Arachnes-web.pdf (03.07.2012)
  53. Office of the Director of National Intelligence der Vereinigten Staaten von Amerika: http://www.fas.org/irp/ dni/osc/index.html (24.10.2012)
  54. Shane, Scott (2005): A T-Shirt-and-Dagger Operation. In: The New York Timesvom 13.Google Scholar
  55. November 2005. http://query.nytimes.com/gst/fullpage.html?res=9F00E6DB133EF930A-25752C1A9639C8B63&sec=&spon= (22.11.2012)Google Scholar
  56. Die Welt (2011): CIA liest bei Twitter und Facebook mit. http://www.welt.de/politik/ausland/article13704100/CIA-liest-bei-Twitter-und-Facebook-mit.html (15.09.2012)
  57. Yeh, Puong Fei (2006): Using Prediction Markets to Enhance US Intelligence Capabilities.In: Studies in Intelligence50/4. https://www.cia.gov/library/center-for-the-study-of-intelligence/csi-publications/csi-studies/studies/vol50no4/using-prediction-markets-to-enhance-us-intelligence-capabilities.html (17.10.2012)

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.BerlinDeutschland

Personalised recommendations