Zusammenfassung
Telekommunikationsbasierte Phänomene des Extremismus nehmen im Rahmen einer gesamtgesellschaftlichen Zunahme von telekommunikationsbasierten Interaktionen zu. Extremistische Websites haben sich auf eine Größe von ca. 1000, aus Deutschland heraus betriebenen Webseiten eingependelt. Gleichzeitig hat die Interaktion von Extremisten mit ihrer Umstandsgesellschaft gerade im Rahmen des Social Web (Web 2.0) zugenommen und die Verfassungsschutzbehörden vor ein vielfältiges Überwachungsproblem gestellt. Die Verfassungsschutzbehörden haben auf die neue Phänomenlage reagiert und verstärkt neue, technikbasierte Analysemethoden in den Korpus ihrer administrativen Maßnahmen eingebunden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Aderhold, Jens (2010): Soziale Bewegungen und die Bedeutung Sozialer Netzwerke. In: Christian Stegbauer, Roger Häußling (Hrsg.): Handbuch Netzwerkforschung. Wiesbaden.
Anderson, Benedict (1991): Imagined Communities. Reflections on the Origin and Spread of Nationalism. London.
Best, Clive (2008): Open Source Intelligence. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security Vol. 19. Amsterdam. S. 331–344.
Best, Richard A./Cummings, Alfred (2007): Open Source Intelligence (OSINT). Issues for Congress. 5. Dezember 2007. CRS Report for Congress.
Best, Clive/Fogelmann-Soulié, François/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (2008): Mining Massive Data Sets for Security. In: Fogelmann-Soulié, François/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security. Vol. 19. Amsterdam. V.
Bötticher, Astrid (2013): The Combat against Extremism in the German Army. Centre for European and North Atlantic Affairs. Bratislava. Online abrufbar unter: http://cenaa.org/wp-content/uploads/2013/09/Extremism_and_Army_FINAL.pdf (abgerufen am 07.11.2014).
Bötticher, Astrid/Mareš, Miroslav (2012): Extremismus – Theorien, Konzepte, Formen. München.
Brattberg, Erik/Rhinard, Mark (2012): The EU as a global counter-terrorism actor in the making. European Security. Vol. 21. Nr. 4. S. 557–577.
Bundesministerium des Innern (2011): Das Gemeinsame Terrorismusabwehrzentrum. Zusammenarbeit der Sicherheitsbehörden zur Bekämpfung des islamistischen Terrorismus. Berlin. Online abrufbar unter: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/Sicherheit/Terrorismus/gtaz.pdf?__blob=publicationFile (abgerufen am 07.11.2014).
Christakis, Nicholas A./Fowler, James H. (2010): Connected! Die Macht sozialer Netzwerke und warum Glück ansteckend ist. Frankfurt am Main.
Cohen, Richard/Mihalka, Michael (2001): Cooperative Security: New Horizons for International Order. The Marshall Center Papers. No. 3. Online abrufbar unter: http://www.marshallcenter.org/mcpublicweb/MCDocs/files/College/F_Publications/mcPapers/mc-paper_3-en.pdf (abgerufen am 07.11.2014).
Cottam, Martha, L. et al. (2010): Introduction to political psychology. 2. Auflage. East Sussex/New York.
Davis Cross, Mai’a K. (2011): EU Intelligence Sharing & The Joint Situation Centre: A Glass Half-Full. Online abrufbar unter: http://www.euce.org/eusa/2011/papers/3a_cross.pdf (abgerufen am 07.11.2014).
Deutscher Bundestag (2011). Drucksache 17/8277. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Ulla Jelpke, weiterer Abgeordneter und der Fraktion DIE LINKE. 29. Dezember 2011. Online abrufbar unter: http://dip21.bundestag.de/dip21/btd/17/082/1708277.pdf (abgerufen am 07.11.2014).
Deutscher Bundestag (2013a) Drucksache 17/12427. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Christine Buchholz, weiterer Abgeordneter und der Fraktion DIE LINKE. 21. 02. 2013. http://dip21.bundestag.de/dip21/btd/17/124/1712427.pdf (abgerufen am 11.11.2014).
Deutscher Bundestag (2013b) Drucksache 17/14474. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Christine Buchholz, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE. 01. 08. 2013. http://dip21.bundestag.de/dip21/btd/17/144/1714474.pdf (abgerufen am 11.11.2014).
Everton, Sean F. (2012): Disrupting Dark Networks. Cambridge.
Geiger, Hansjörg (2010): Informationsbedürfnisse und Gestaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste. In: Albers, Marion/Weinzierl, Ruth (Hrsg.): Menschenrechtliche Standards in der Sicherheitspolitik. Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen. Baden-Baden. S. 87–103.
Gus Martin (2013): Understanding Terrorism – Challenges, Perspectives and Issues. London.
Heinrich, Stephan/Lange, Hans-Jürgen (2009): Erweiterung des Sicherheitsbegriffs. In: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. S. 253–268.
Henning, Marina/Brandes, Ulrik/Pfeffer, Jürgen/Mergel, Ines (2012): Studying Social Networks. A Guide to Empirical Research. Frankfurt am Main/New York.
Javier Solana: Brief an Max Peter Ratzel. 30. September 2005. Council of the European Union. Note 14050/05. Online abrufbar unter: http://www.asktheeu.org/de/request/637/response/2416/attach/html/7/st14050%20en05%201.pdf.html (abgerufen am 07.11.2014).
Klußmann, Niels (2001): Lexikon der Kommunikations- und Informationstechnik. 3. Auflage. Heidelberg.
Kommission der europäischen Gemeinschaften (2005): Mitteilung der Kommission an das Europäische Parlament und den Rat. Rekrutierung von Terroristen: Bekämpfung der Ursachen von Radikalisierung und Gewaltbereitschaft. KOM(2005) 313. 26. September 2005. Online abrufbar unter: http://register.consilium.europa.eu/pdf/de/05/st12/st12773.de05.pdf (abgerufen am 07.11.2014).
Maaßen, Hans-Georg (2013): Cyber Mobilization. Ansprache auf dem 16. Europäischen Polizeikongress in Berlin. 19. Februar 2013. Online abrufbar unter: http://www.european-police.eu/Review/2013/Speeches/binarywriterservlet?imgUid=8574bc00-23f3-d316-f60c-9157b988f2ee&uBasVariant=11111111-1111-1111-1111-111111111111 (abgerufen am 07.11.2014).
Memon, Nasrullah/Hicks, David L. (2008): Detecting Core Members in Terrorist Networks. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security. Vol. 19. Amsterdam. S. 345–356.
Militärstab der Europäischen Union (EUMS). Online abrufbar unter: http://europa.eu/legislation_summaries/foreign_and_security_policy/cfsp_and_esdp_implementation/r00006_de.htm (abgerufen am 07.11.2014).
Morris, Travis (2012): Extracting and Networking Emotions in Extremist Propaganda. In: European Intelligence and Security Informatics Conference (EISIC). S. 53–59.
Moon, Il-Chul/Carley, Kathleen (2007): Modeling and Simulating Terrorist Networks in Social and Geospatial Dimensions. In: IEEE Intelligent Systems. Vol. 22. Issue 5. S. 40–49.
Nato (2001): NATO Open Source Intelligence Handbook. November 2001. Online abrufbar unter: http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSINT%20Handbook%20v1.2%20-%20Jan%202002.pdf (abgerufen am 07.11.2014).
Nave-Herz, Rosemarie (1989): Jugendsprache. In: Nave-Herz, Rosemarie/Markefka, Manfred (Hrsg.): Handbuch der Familien- und Jugendforschung, Bd. 2. Neuwied.
Porter, Andrew/Bendiek, Annegret (2012): Counterterrorism cooperation in the transatlantic security community. In: European Security. Vol. 21. Nr. 4. S. 497–517.
Prozess gegen Arid U. Frankfurter Flughafen-Attentäter bekommt lebenslänglich. Zeit online. 10. Februar 2012. Online abrufbar unter: http://www.zeit.de/gesellschaft/zeitgeschehen/2012-02/anschlag-frankfurt-flughafen-urteil (abgerufen am 07.11.2014).
Rahmenbeschluss des Rates zur Terrorismusbekämpfung. 2002/475/JI. 13. Juni 2002. Online abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:164:0003:0003:DE:PDF (abgerufen am 10.10.2014).
Sack, Detlef (2013): Regieren und Governance in der BRD. Ein Studienbuch. München.
Sageman, Marc (2004): Understanding Terror Networks. Pennsylvania.
Schmid, Alex P. (2013): Radicalisation, De-Radicalisation, Counter-Radicalisation. A Conceptual Discussion and Literature Review. ICCT Research Paper. März 2013.
Schwartz, Paul M. (2012): Systematic government access to private-sector data in Germany. In: International Data Privacy Law. 11. September 2012. Online abrufbar unter: http://idpl.oxfordjournals.org/content/early/2012/09/10/idpl.ips026.full.pdf+html (abgerufen am 07.11.2014).
Skala, Michal (2011): Cyberwarfare: identifying the opportunities and limits of fighting in the ‚fith domain‘. In: Majer, Marian/On-drejcsák, Róbert/Tarasovic, Vladimir/Valášek, Thomas: Panorama of global security environment 2011. Centre of European and North Atlantic Affairs. Bratislava. S. 551–566.
Steele, Robert David (2011): The Ultimate Hack. Re-inventing Intelligence to Re-engineer Earth. In: Kock Will, Uffe (ed.): Counterterrorism and Open Source Intelligence. Wien/New York. S. 431–455.
Tanev, Hristo/Wennerberg, Pinar (2008): Learning to Populate an Ontology of Politically Motivated Events. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security Vol. 19. Amsterdam. S. 311–322.
Taylor, Stan A. (2010): The Role of Intelligence in National Security. In: Collins, Alan (ed.): Contemporary Security Studies. 2. Auflage. Oxford. S. 299–319.
Tekir, Selma (2009): Open Source Intelligence Analysis. A Methodological Approach. Saarbrücken.
Thurlow, Crispin/Lengel, Laura/Tomic, Alice (2004): Computer mediated communication – social interaction and the internet. Los Angeles.
Van Buuren, Jelle (2009): Secret Truth. The EU Joint Situation Centre. Amsterdam. Online abrufbar unter: http://www.statewatch.org/news/2009/aug/SitCen2009.pdf (Abruf am 07.11.2014).
Verfassungsschutz beliefert NSA. In: Frankfurter Allgemeine Zeitung. 13. September 2013. Online abrufbar unter: http://www.faz.net/aktuell/politik/inland/medienberichte-verfassungsschutz-beliefert-nsa-12573448.html (abgerufen am 07.11.2014).
Verfassungsschutz Brandenburg. Extremismus Online. Online abrufbar unter: http://www.verfassungsschutz.brandenburg.de/cms/detail.php/bb2.c.416932.de (abgerufen am 07.11.2014).
Walther, Olivier/Christopoulos, Dimitris (2012): A social network analysis of Islamic terrorism and the Malian rebellion. CEPS/INSTEAD Working Papers. 5 November 2012.
Wassermann, Stanley/Faust, Katherine (1994): Social Network Analysis. Methods and Applications. Cambridge.
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2016 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Bötticher, A. (2016). Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen. In: Lange, HJ., Lanfer, J. (eds) Verfassungsschutz. Studien zur Inneren Sicherheit, vol 21. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-09617-5_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-09617-5_10
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-09616-8
Online ISBN: 978-3-658-09617-5
eBook Packages: Social Science and Law (German Language)