Skip to main content

Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen

  • Chapter
  • First Online:
Book cover Verfassungsschutz

Part of the book series: Studien zur Inneren Sicherheit ((SZIS,volume 21))

Zusammenfassung

Telekommunikationsbasierte Phänomene des Extremismus nehmen im Rahmen einer gesamtgesellschaftlichen Zunahme von telekommunikationsbasierten Interaktionen zu. Extremistische Websites haben sich auf eine Größe von ca. 1000, aus Deutschland heraus betriebenen Webseiten eingependelt. Gleichzeitig hat die Interaktion von Extremisten mit ihrer Umstandsgesellschaft gerade im Rahmen des Social Web (Web 2.0) zugenommen und die Verfassungsschutzbehörden vor ein vielfältiges Überwachungsproblem gestellt. Die Verfassungsschutzbehörden haben auf die neue Phänomenlage reagiert und verstärkt neue, technikbasierte Analysemethoden in den Korpus ihrer administrativen Maßnahmen eingebunden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  • Aderhold, Jens (2010): Soziale Bewegungen und die Bedeutung Sozialer Netzwerke. In: Christian Stegbauer, Roger Häußling (Hrsg.): Handbuch Netzwerkforschung. Wiesbaden.

    Google Scholar 

  • Anderson, Benedict (1991): Imagined Communities. Reflections on the Origin and Spread of Nationalism. London.

    Google Scholar 

  • Best, Clive (2008): Open Source Intelligence. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security Vol. 19. Amsterdam. S. 331–344.

    Google Scholar 

  • Best, Richard A./Cummings, Alfred (2007): Open Source Intelligence (OSINT). Issues for Congress. 5. Dezember 2007. CRS Report for Congress.

    Google Scholar 

  • Best, Clive/Fogelmann-Soulié, François/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (2008): Mining Massive Data Sets for Security. In: Fogelmann-Soulié, François/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security. Vol. 19. Amsterdam. V.

    Google Scholar 

  • Bötticher, Astrid (2013): The Combat against Extremism in the German Army. Centre for European and North Atlantic Affairs. Bratislava. Online abrufbar unter: http://cenaa.org/wp-content/uploads/2013/09/Extremism_and_Army_FINAL.pdf (abgerufen am 07.11.2014).

  • Bötticher, Astrid/Mareš, Miroslav (2012): Extremismus – Theorien, Konzepte, Formen. München.

    Google Scholar 

  • Brattberg, Erik/Rhinard, Mark (2012): The EU as a global counter-terrorism actor in the making. European Security. Vol. 21. Nr. 4. S. 557–577.

    Article  Google Scholar 

  • Bundesministerium des Innern (2011): Das Gemeinsame Terrorismusabwehrzentrum. Zusammenarbeit der Sicherheitsbehörden zur Bekämpfung des islamistischen Terrorismus. Berlin. Online abrufbar unter: http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/Sicherheit/Terrorismus/gtaz.pdf?__blob=publicationFile (abgerufen am 07.11.2014).

  • Christakis, Nicholas A./Fowler, James H. (2010): Connected! Die Macht sozialer Netzwerke und warum Glück ansteckend ist. Frankfurt am Main.

    Google Scholar 

  • Cohen, Richard/Mihalka, Michael (2001): Cooperative Security: New Horizons for International Order. The Marshall Center Papers. No. 3. Online abrufbar unter: http://www.marshallcenter.org/mcpublicweb/MCDocs/files/College/F_Publications/mcPapers/mc-paper_3-en.pdf (abgerufen am 07.11.2014).

  • Cottam, Martha, L. et al. (2010): Introduction to political psychology. 2. Auflage. East Sussex/New York.

    Google Scholar 

  • Davis Cross, Mai’a K. (2011): EU Intelligence Sharing & The Joint Situation Centre: A Glass Half-Full. Online abrufbar unter: http://www.euce.org/eusa/2011/papers/3a_cross.pdf (abgerufen am 07.11.2014).

  • Deutscher Bundestag (2011). Drucksache 17/8277. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Ulla Jelpke, weiterer Abgeordneter und der Fraktion DIE LINKE. 29. Dezember 2011. Online abrufbar unter: http://dip21.bundestag.de/dip21/btd/17/082/1708277.pdf (abgerufen am 07.11.2014).

  • Deutscher Bundestag (2013a) Drucksache 17/12427. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Christine Buchholz, weiterer Abgeordneter und der Fraktion DIE LINKE. 21. 02. 2013. http://dip21.bundestag.de/dip21/btd/17/124/1712427.pdf (abgerufen am 11.11.2014).

  • Deutscher Bundestag (2013b) Drucksache 17/14474. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Christine Buchholz, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE. 01. 08. 2013. http://dip21.bundestag.de/dip21/btd/17/144/1714474.pdf (abgerufen am 11.11.2014).

  • Everton, Sean F. (2012): Disrupting Dark Networks. Cambridge.

    Google Scholar 

  • Geiger, Hansjörg (2010): Informationsbedürfnisse und Gestaltungserfordernisse – menschenrechtsorientierte Evaluierung und Kontrolle der Nachrichtendienste. In: Albers, Marion/Weinzierl, Ruth (Hrsg.): Menschenrechtliche Standards in der Sicherheitspolitik. Beiträge zur rechtsstaatsorientierten Evaluierung von Sicherheitsgesetzen. Baden-Baden. S. 87–103.

    Google Scholar 

  • Gus Martin (2013): Understanding Terrorism – Challenges, Perspectives and Issues. London.

    Google Scholar 

  • Heinrich, Stephan/Lange, Hans-Jürgen (2009): Erweiterung des Sicherheitsbegriffs. In: Lange, Hans-Jürgen/Ohly, H. Peter/Reichertz, Jo (Hrsg.): Auf der Suche nach neuer Sicherheit. Fakten, Theorien und Folgen. Wiesbaden. S. 253–268.

    Google Scholar 

  • Henning, Marina/Brandes, Ulrik/Pfeffer, Jürgen/Mergel, Ines (2012): Studying Social Networks. A Guide to Empirical Research. Frankfurt am Main/New York.

    Google Scholar 

  • Javier Solana: Brief an Max Peter Ratzel. 30. September 2005. Council of the European Union. Note 14050/05. Online abrufbar unter: http://www.asktheeu.org/de/request/637/response/2416/attach/html/7/st14050%20en05%201.pdf.html (abgerufen am 07.11.2014).

  • Klußmann, Niels (2001): Lexikon der Kommunikations- und Informationstechnik. 3. Auflage. Heidelberg.

    Google Scholar 

  • Kommission der europäischen Gemeinschaften (2005): Mitteilung der Kommission an das Europäische Parlament und den Rat. Rekrutierung von Terroristen: Bekämpfung der Ursachen von Radikalisierung und Gewaltbereitschaft. KOM(2005) 313. 26. September 2005. Online abrufbar unter: http://register.consilium.europa.eu/pdf/de/05/st12/st12773.de05.pdf (abgerufen am 07.11.2014).

  • Maaßen, Hans-Georg (2013): Cyber Mobilization. Ansprache auf dem 16. Europäischen Polizeikongress in Berlin. 19. Februar 2013. Online abrufbar unter: http://www.european-police.eu/Review/2013/Speeches/binarywriterservlet?imgUid=8574bc00-23f3-d316-f60c-9157b988f2ee&uBasVariant=11111111-1111-1111-1111-111111111111 (abgerufen am 07.11.2014).

  • Memon, Nasrullah/Hicks, David L. (2008): Detecting Core Members in Terrorist Networks. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security. Vol. 19. Amsterdam. S. 345–356.

    Google Scholar 

  • Militärstab der Europäischen Union (EUMS). Online abrufbar unter: http://europa.eu/legislation_summaries/foreign_and_security_policy/cfsp_and_esdp_implementation/r00006_de.htm (abgerufen am 07.11.2014).

  • Morris, Travis (2012): Extracting and Networking Emotions in Extremist Propaganda. In: European Intelligence and Security Informatics Conference (EISIC). S. 53–59.

    Google Scholar 

  • Moon, Il-Chul/Carley, Kathleen (2007): Modeling and Simulating Terrorist Networks in Social and Geospatial Dimensions. In: IEEE Intelligent Systems. Vol. 22. Issue 5. S. 40–49.

    Article  Google Scholar 

  • Nato (2001): NATO Open Source Intelligence Handbook. November 2001. Online abrufbar unter: http://www.oss.net/dynamaster/file_archive/030201/ca5fb66734f540fbb4f8f6ef759b258c/NATO%20OSINT%20Handbook%20v1.2%20-%20Jan%202002.pdf (abgerufen am 07.11.2014).

  • Nave-Herz, Rosemarie (1989): Jugendsprache. In: Nave-Herz, Rosemarie/Markefka, Manfred (Hrsg.): Handbuch der Familien- und Jugendforschung, Bd. 2. Neuwied.

    Google Scholar 

  • Porter, Andrew/Bendiek, Annegret (2012): Counterterrorism cooperation in the transatlantic security community. In: European Security. Vol. 21. Nr. 4. S. 497–517.

    Article  Google Scholar 

  • Prozess gegen Arid U. Frankfurter Flughafen-Attentäter bekommt lebenslänglich. Zeit online. 10. Februar 2012. Online abrufbar unter: http://www.zeit.de/gesellschaft/zeitgeschehen/2012-02/anschlag-frankfurt-flughafen-urteil (abgerufen am 07.11.2014).

  • Rahmenbeschluss des Rates zur Terrorismusbekämpfung. 2002/475/JI. 13. Juni 2002. Online abrufbar unter: http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2002:164:0003:0003:DE:PDF (abgerufen am 10.10.2014).

  • Sack, Detlef (2013): Regieren und Governance in der BRD. Ein Studienbuch. München.

    Book  Google Scholar 

  • Sageman, Marc (2004): Understanding Terror Networks. Pennsylvania.

    Google Scholar 

  • Schmid, Alex P. (2013): Radicalisation, De-Radicalisation, Counter-Radicalisation. A Conceptual Discussion and Literature Review. ICCT Research Paper. März 2013.

    Google Scholar 

  • Schwartz, Paul M. (2012): Systematic government access to private-sector data in Germany. In: International Data Privacy Law. 11. September 2012. Online abrufbar unter: http://idpl.oxfordjournals.org/content/early/2012/09/10/idpl.ips026.full.pdf+html (abgerufen am 07.11.2014).

    Google Scholar 

  • Skala, Michal (2011): Cyberwarfare: identifying the opportunities and limits of fighting in the ‚fith domain‘. In: Majer, Marian/On-drejcsák, Róbert/Tarasovic, Vladimir/Valášek, Thomas: Panorama of global security environment 2011. Centre of European and North Atlantic Affairs. Bratislava. S. 551–566.

    Google Scholar 

  • Steele, Robert David (2011): The Ultimate Hack. Re-inventing Intelligence to Re-engineer Earth. In: Kock Will, Uffe (ed.): Counterterrorism and Open Source Intelligence. Wien/New York. S. 431–455.

    Google Scholar 

  • Tanev, Hristo/Wennerberg, Pinar (2008): Learning to Populate an Ontology of Politically Motivated Events. In: Fogelman-Soulié, Francoise/Perrotta, Domenico/Piskorski, Jakub/Steinberger, Ralf (ed.): Mining Massive Data Sets for Security. Advances in Data Mining, Search, Social Networks and Text Mining, and their Applications to Security. NATO Science for Peace and Security Series. Information and Communication Security Vol. 19. Amsterdam. S. 311–322.

    Google Scholar 

  • Taylor, Stan A. (2010): The Role of Intelligence in National Security. In: Collins, Alan (ed.): Contemporary Security Studies. 2. Auflage. Oxford. S. 299–319.

    Google Scholar 

  • Tekir, Selma (2009): Open Source Intelligence Analysis. A Methodological Approach. Saarbrücken.

    Google Scholar 

  • Thurlow, Crispin/Lengel, Laura/Tomic, Alice (2004): Computer mediated communication – social interaction and the internet. Los Angeles.

    Google Scholar 

  • Van Buuren, Jelle (2009): Secret Truth. The EU Joint Situation Centre. Amsterdam. Online abrufbar unter: http://www.statewatch.org/news/2009/aug/SitCen2009.pdf (Abruf am 07.11.2014).

  • Verfassungsschutz beliefert NSA. In: Frankfurter Allgemeine Zeitung. 13. September 2013. Online abrufbar unter: http://www.faz.net/aktuell/politik/inland/medienberichte-verfassungsschutz-beliefert-nsa-12573448.html (abgerufen am 07.11.2014).

  • Verfassungsschutz Brandenburg. Extremismus Online. Online abrufbar unter: http://www.verfassungsschutz.brandenburg.de/cms/detail.php/bb2.c.416932.de (abgerufen am 07.11.2014).

  • Walther, Olivier/Christopoulos, Dimitris (2012): A social network analysis of Islamic terrorism and the Malian rebellion. CEPS/INSTEAD Working Papers. 5 November 2012.

    Google Scholar 

  • Wassermann, Stanley/Faust, Katherine (1994): Social Network Analysis. Methods and Applications. Cambridge.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Astrid Bötticher .

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2016 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Bötticher, A. (2016). Telekommunikationsbasierte Open Source Intelligence im Verfassungsschutz – neue Handlungsfelder und sich niederschlagende Umstrukturierungen. In: Lange, HJ., Lanfer, J. (eds) Verfassungsschutz. Studien zur Inneren Sicherheit, vol 21. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-09617-5_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-09617-5_10

  • Published:

  • Publisher Name: Springer VS, Wiesbaden

  • Print ISBN: 978-3-658-09616-8

  • Online ISBN: 978-3-658-09617-5

  • eBook Packages: Social Science and Law (German Language)

Publish with us

Policies and ethics