Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen

Chapter
Part of the Studien zur Inneren Sicherheit book series (SZIS, volume 21)

Zusammenfassung

Telekommunikationsbasierte Phänomene des Extremismus nehmen im Rahmen einer gesamtgesellschaftlichen Zunahme von telekommunikationsbasierten Interaktionen zu. Extremistische Websites haben sich auf eine Größe von ca. 1000, aus Deutschland heraus betriebenen Webseiten eingependelt. Gleichzeitig hat die Interaktion von Extremisten mit ihrer Umstandsgesellschaft gerade im Rahmen des Social Web (Web 2.0) zugenommen und die Verfassungsschutzbehörden vor ein vielfältiges Überwachungsproblem gestellt. Die Verfassungsschutzbehörden haben auf die neue Phänomenlage reagiert und verstärkt neue, technikbasierte Analysemethoden in den Korpus ihrer administrativen Maßnahmen eingebunden.

Literatur

  1. Aderhold, Jens (2010): Soziale Bewegungen und die Bedeutung Sozialer Netzwerke. In: Christian Stegbauer, Roger Häußling (Hrsg.): Handbuch Netzwerkforschung. Wiesbaden.Google Scholar
  2. Anderson, Benedict (1991): Imagined Communities. Reflections on the Origin and Spread of Nationalism. London.Google Scholar
  3. Best, Clive (2008): Open Source Intelligence. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security Vol. 19. Amsterdam. S. 331–344.Google Scholar
  4. Best, Richard A./Cummings, Alfred (2007): Open Source Intelligence (OSINT). Issues for Congress. 5. Dezember 2007. CRS Report for Congress.Google Scholar
  5. Best, Clive/Fogelmann-Soulié, François/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (2008): Mining Massive Data Sets for Security. In: Fogelmann-Soulié, François/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security. Vol. 19. Amsterdam. V.Google Scholar
  6. Bötticher, Astrid (2013): The Combat against Extremism in the German Army. Centre for European and North Atlantic Affairs. Bratislava. Online abrufbar unter: http://cenaa.org/wp-content/uploads/2013/09/Extremism_and_Army_FINAL.pdf (abgerufen am 07.11.2014).
  7. Bötticher, Astrid/Mareš, Miroslav (2012): Extremismus – Theorien, Konzepte, Formen. München.Google Scholar
  8. Brattberg, Erik/Rhinard, Mark (2012): The EU as a global counter-terrorism actor in the making. European Security. Vol. 21. Nr. 4. S. 557–577.CrossRefGoogle Scholar
  9. Bundesministerium des Innern (2011): Das Gemeinsame Terrorismusabwehrzentrum. Zusammenarbeit der Sicherheitsbehörden zur Bekämpfung des islamistischen Terrorismus. Berlin. Online abrufbar unter: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/Sicherheit/Terrorismus/gtaz.pdf?__blob=publicationFile (abgerufen am 07.11.2014).
  10. Christakis, Nicholas A./Fowler, James H. (2010): Connected! Die Macht sozialer Netzwerke und warum Glück ansteckend ist. Frankfurt am Main.Google Scholar
  11. Cohen, Richard/Mihalka, Michael (2001): Cooperative Security: New Horizons for International Order. The Marshall Center Papers. No. 3. Online abrufbar unter: http://www.marshallcenter.org/mcpublicweb/MCDocs/files/College/F_Publications/mcPapers/mc-paper_3-en.pdf (abgerufen am 07.11.2014).
  12. Cottam, Martha, L. et al. (2010): Introduction to political psychology. 2. Auflage. East Sussex/New York.Google Scholar
  13. Davis Cross, Mai’a K. (2011): EU Intelligence Sharing & The Joint Situation Centre: A Glass Half-Full. Online abrufbar unter: http://www.euce.org/eusa/2011/papers/3a_cross.pdf (abgerufen am 07.11.2014).
  14. Deutscher Bundestag (2011). Drucksache 17/8277. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Ulla Jelpke, weiterer Abgeordneter und der Fraktion DIE LINKE. 29. Dezember 2011. Online abrufbar unter: http://dip21.bundestag.de/dip21/btd/17/082/1708277.pdf (abgerufen am 07.11.2014).
  15. Deutscher Bundestag (2013a) Drucksache 17/12427. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Christine Buchholz, weiterer Abgeordneter und der Fraktion DIE LINKE. 21. 02. 2013. http://dip21.bundestag.de/dip21/btd/17/124/1712427.pdf (abgerufen am 11.11.2014).
  16. Deutscher Bundestag (2013b) Drucksache 17/14474. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Christine Buchholz, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE. 01. 08. 2013. http://dip21.bundestag.de/dip21/btd/17/144/1714474.pdf (abgerufen am 11.11.2014).
  17. Everton, Sean F. (2012): Disrupting Dark Networks. Cambridge.Google Scholar
  18. Geiger, Hansjörg (2010): Informationsbedürfnisse und Gestaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste. In: Albers, Marion/Weinzierl, Ruth (Hrsg.): Menschenrechtliche Standards in der Sicherheitspolitik. Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen. Baden-Baden. S. 87–103.Google Scholar
  19. Gus Martin (2013): Understanding Terrorism – Challenges, Perspectives and Issues. London.Google Scholar
  20. Heinrich, Stephan/Lange, Hans-Jürgen (2009): Erweiterung des Sicherheitsbegriffs. In: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. S. 253–268.Google Scholar
  21. Henning, Marina/Brandes, Ulrik/Pfeffer, Jürgen/Mergel, Ines (2012): Studying Social Networks. A Guide to Empirical Research. Frankfurt am Main/New York.Google Scholar
  22. Javier Solana: Brief an Max Peter Ratzel. 30. September 2005. Council of the European Union. Note 14050/05. Online abrufbar unter: http://www.asktheeu.org/de/request/637/response/2416/attach/html/7/st14050%20en05%201.pdf.html (abgerufen am 07.11.2014).
  23. Klußmann, Niels (2001): Lexikon der Kommunikations- und Informationstechnik. 3. Auflage. Heidelberg.Google Scholar
  24. Kommission der europäischen Gemeinschaften (2005): Mitteilung der Kommission an das Europäische Parlament und den Rat. Rekrutierung von Terroristen: Bekämpfung der Ursachen von Radikalisierung und Gewaltbereitschaft. KOM(2005) 313. 26. September 2005. Online abrufbar unter: http://register.consilium.europa.eu/pdf/de/05/st12/st12773.de05.pdf (abgerufen am 07.11.2014).
  25. Maaßen, Hans-Georg (2013): Cyber Mobilization. Ansprache auf dem 16. Europäischen Polizeikongress in Berlin. 19. Februar 2013. Online abrufbar unter: http://www.european-police.eu/Review/2013/Speeches/binarywriterservlet?imgUid=8574bc00-23f3-d316-f60c-9157b988f2ee&uBasVariant=11111111-1111-1111-1111-111111111111 (abgerufen am 07.11.2014).
  26. Memon, Nasrullah/Hicks, David L. (2008): Detecting Core Members in Terrorist Networks. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security. Vol. 19. Amsterdam. S. 345–356.Google Scholar
  27. Militärstab der Europäischen Union (EUMS). Online abrufbar unter: http://europa.eu/legislation_summaries/foreign_and_security_policy/cfsp_and_esdp_implementation/r00006_de.htm (abgerufen am 07.11.2014).
  28. Morris, Travis (2012): Extracting and Networking Emotions in Extremist Propaganda. In: European Intelligence and Security Informatics Conference (EISIC). S. 53–59.Google Scholar
  29. Moon, Il-Chul/Carley, Kathleen (2007): Modeling and Simulating Terrorist Networks in Social and Geospatial Dimensions. In: IEEE Intelligent Systems. Vol. 22. Issue 5. S. 40–49.CrossRefGoogle Scholar
  30. Nato (2001): NATO Open Source Intelligence Handbook. November 2001. Online abrufbar unter: http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSINT%20Handbook%20v1.2%20-%20Jan%202002.pdf (abgerufen am 07.11.2014).
  31. Nave-Herz, Rosemarie (1989): Jugendsprache. In: Nave-Herz, Rosemarie/Markefka, Manfred (Hrsg.): Handbuch der Familien- und Jugendforschung, Bd. 2. Neuwied.Google Scholar
  32. Porter, Andrew/Bendiek, Annegret (2012): Counterterrorism cooperation in the transatlantic security community. In: European Security. Vol. 21. Nr. 4. S. 497–517.CrossRefGoogle Scholar
  33. Prozess gegen Arid U. Frankfurter Flughafen-Attentäter bekommt lebenslänglich. Zeit online. 10. Februar 2012. Online abrufbar unter: http://www.zeit.de/gesellschaft/zeitgeschehen/2012-02/anschlag-frankfurt-flughafen-urteil (abgerufen am 07.11.2014).
  34. Rahmenbeschluss des Rates zur Terrorismusbekämpfung. 2002/475/JI. 13. Juni 2002. Online abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:164:0003:0003:DE:PDF (abgerufen am 10.10.2014).
  35. Sack, Detlef (2013): Regieren und Governance in der BRD. Ein Studienbuch. München.CrossRefGoogle Scholar
  36. Sageman, Marc (2004): Understanding Terror Networks. Pennsylvania.Google Scholar
  37. Schmid, Alex P. (2013): Radicalisation, De-Radicalisation, Counter-Radicalisation. A Conceptual Discussion and Literature Review. ICCT Research Paper. März 2013.Google Scholar
  38. Schwartz, Paul M. (2012): Systematic government access to private-sector data in Germany. In: International Data Privacy Law. 11. September 2012. Online abrufbar unter: http://idpl.oxfordjournals.org/content/early/2012/09/10/idpl.ips026.full.pdf+html (abgerufen am 07.11.2014).
  39. Skala, Michal (2011): Cyberwarfare: identifying the opportunities and limits of fighting in the ‚fith domain‘. In: Majer, Marian/On-drejcsák, Róbert/Tarasovic, Vladimir/Valášek, Thomas: Panorama of global security environment 2011. Centre of European and North Atlantic Affairs. Bratislava. S. 551–566.Google Scholar
  40. Steele, Robert David (2011): The Ultimate Hack. Re-inventing Intelligence to Re-engineer Earth. In: Kock Will, Uffe (ed.): Counterterrorism and Open Source Intelligence. Wien/New York. S. 431–455.Google Scholar
  41. Tanev, Hristo/Wennerberg, Pinar (2008): Learning to Populate an Ontology of Politically Motivated Events. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security Vol. 19. Amsterdam. S. 311–322.Google Scholar
  42. Taylor, Stan A. (2010): The Role of Intelligence in National Security. In: Collins, Alan (ed.): Contemporary Security Studies. 2. Auflage. Oxford. S. 299–319.Google Scholar
  43. Tekir, Selma (2009): Open Source Intelligence Analysis. A Methodological Approach. Saarbrücken.Google Scholar
  44. Thurlow, Crispin/Lengel, Laura/Tomic, Alice (2004): Computer mediated communication – social interaction and the internet. Los Angeles.Google Scholar
  45. Van Buuren, Jelle (2009): Secret Truth. The EU Joint Situation Centre. Amsterdam. Online abrufbar unter: http://www.statewatch.org/news/2009/aug/SitCen2009.pdf (Abruf am 07.11.2014).
  46. Verfassungsschutz beliefert NSA. In: Frankfurter Allgemeine Zeitung. 13. September 2013. Online abrufbar unter: http://www.faz.net/aktuell/politik/inland/medienberichte-verfassungsschutz-beliefert-nsa-12573448.html (abgerufen am 07.11.2014).
  47. Verfassungsschutz Brandenburg. Extremismus Online. Online abrufbar unter: http://www.verfassungsschutz.brandenburg.de/cms/detail.php/bb2.c.416932.de (abgerufen am 07.11.2014).
  48. Walther, Olivier/Christopoulos, Dimitris (2012): A social network analysis of Islamic terrorism and the Malian rebellion. CEPS/INSTEAD Working Papers. 5 November 2012.Google Scholar
  49. Wassermann, Stanley/Faust, Katherine (1994): Social Network Analysis. Methods and Applications. Cambridge.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2016

Authors and Affiliations

  1. 1.BerlinDeutschland

Personalised recommendations