{"id":7696,"date":"2010-12-18T08:39:56","date_gmt":"2010-12-18T08:39:56","guid":{"rendered":"http:\/\/cilip.site36.net\/?p=7696"},"modified":"2010-12-18T08:39:56","modified_gmt":"2010-12-18T08:39:56","slug":"in-einer-durchsichtigen-welt-die-open-source-intelligence-industrie","status":"publish","type":"post","link":"https:\/\/wp-dev.daten.cool\/?p=7696","title":{"rendered":"In einer durchsichtigen Welt &#8211;\u00a0Die \u201eOpen Source Intelligence\u201c-Industrie"},"content":{"rendered":"<h3>von Ben Hayes<\/h3>\n<p><strong>Das Gesch\u00e4ft mit Informationen aus \u201eoffenen Quellen\u201c ist im vergangenen Jahrzehnt schnell gewachsen. Private Unternehmen, die keinerlei datenschutzrechtlichen Beschr\u00e4nkungen unterliegen, sammeln Daten in gro\u00dfem Stil \u2013 zur Freude von Sicherheitsinstitutionen der EU und ihrer Mitgliedstaaten.<\/strong><\/p>\n<p>Das US-Milit\u00e4r definiert \u201eOpen Source Intelligence\u201c (OSINT) als die Gewinnung \u201erelevanter Information aus der systematischen Sammlung, Aufbereitung und Analyse \u00f6ffentlich zug\u00e4nglicher Daten f\u00fcr nachrichtendienstliche Zwecke.\u201c<a href=\"#_ftn1\" name=\"_ftnref1\">[1]<\/a> Unter einer \u201eoffenen Quelle\u201c sei \u201ejede Person oder Gruppe\u201c zu verstehen, \u201edie Informationen ohne Anspruch auf Schutz der Privatsph\u00e4re liefert\u201c. \u00d6ffentlich zug\u00e4ngliche Information umfasse alles, \u201ewas auf Nachfrage f\u00fcr die breite \u00d6ffentlichkeit verf\u00fcgbar ist, legal von irgendeinem Beobachter gesehen oder geh\u00f6rt oder an einer \u00f6ffentlichen Versammlung kundgetan wurde.\u201c \u201eOpen Source Intelligence\u201c wird also durch das definiert, was sie nicht ist: \u201evertraulich\u201c, \u201eprivat\u201c oder sonst \u201ef\u00fcr eine bestimmte Person, Gruppe oder Organisation gedacht\u201c. In der Praxis wird diese Unterscheidung jedoch dadurch unterlaufen, das weblogs, chat-rooms und \u201esoziale Netzwerke\u201c als \u201e\u00f6ffentliche Diskussionsforen\u201c kategorisiert werden.<!--more--><\/p>\n<p>Vor der informationstechnischen Revolution waren OSINT-Beschaf\u00adfer in erster Linie mit der linken Presse und den Auslandsnachrichten besch\u00e4ftigt. Sie sogen ihre Erkenntnisse aus der Zeitungslekt\u00fcre, dem Absch\u00f6pfen von Gesch\u00e4ftsleuten und Touristen und der Zusammenarbeit mit Akademikern. OSINT-Spezialisten beklagten denn auch, dass die gro\u00ad\u00dfen Zeitungen als Ergebnis ihres finanziellen Niedergangs immer weniger AuslandskorrespondentInnen haben. Dieser Verlust ist jedoch durch die F\u00fclle von Informationen aus dem World Wide Web l\u00e4ngst ausgeglichen. OSINT verwandelte sich in eine Schreibtischt\u00e4tigkeit, f\u00fcr die es nichts weiter braucht als einen Internet-Anschluss, einen Web-Browser und ein Telefon. \u201eDie rasche Ausbreitung der (Online-)Medien und die schnelle Greifbarkeit von Forschungspapieren haben zur Folge, dass ein Gro\u00dfteil der Informationsbed\u00fcrfnisse eines Staates heute durch eine umfassende Beobachtung offener Quellen gedeckt werden kann\u201c, kommentiert die RAND Corporation.<a href=\"#_ftn2\" name=\"_ftnref2\">[2]<\/a> Von der CIA hei\u00dft es sogar, dass \u201e80 Prozent ihrer Erkenntnisse von Google stammen\u201c.<a href=\"#_ftn3\" name=\"_ftnref3\">[3]<\/a><\/p>\n<p>Vom Standpunkt der Sicherheitsbeh\u00f6rden aus erscheint das v\u00f6llig selbstverst\u00e4ndlich. Aus einer b\u00fcrgerrechtlichen Perspektive ist die Aneignung von pers\u00f6nlicher Information f\u00fcr Zwecke der \u201eSicherheit\u201c jedoch problematisch. Die Information, dass sich jemand \u00f6ffentlich gegen den Krieg ausgesprochen hat, an einer Demonstration teilnahm oder einen Freund hat, der bekannterma\u00dfen als \u201eSicherheitsrisiko\u201c gilt, kann irgendwann zum Nachteil des Betreffenden verwendet werden. Auch bei der Informationssammlung aus offenen Quellen stellt sich die Frage, wer wie und warum hier beobachtet \u2013 oder anders gesagt: die Frage der demokratischen Legitimit\u00e4t.<\/p>\n<h4>OSINT und die Polizei<\/h4>\n<p>In einer Rede vor der \u201eEurointel\u201c-Konferenz 1999 beschrieb ein Sprecher der OSINT-Einheit von New Scotland Yard (NSY) offene Quellen als \u201ealle Informationen, die f\u00fcr uns entweder frei oder als zahlende Kunden verf\u00fcgbar sind\u201c.<a href=\"#_ftn4\" name=\"_ftnref4\">[4]<\/a> Dabei gehe es sowohl um strategische als auch um taktische Zwecke. Strategische Informationen w\u00fcrden bei l\u00e4ngeren Projekten zum Beispiel zu organisierter Kriminalit\u00e4t, Geldw\u00e4sche oder Drogen gesammelt. \u201eTaktische\u201c w\u00fcrden dagegen m\u00f6glichst schnell gebraucht: \u201eWo wohnt diese Person und wer sind ihre Partner?\u201c, \u201eIch habe den Vornamen einer Frau und wei\u00df, dass sie in Manchester lebt\u201c. \u201eWann findet die n\u00e4chste anarchistische Demo zum Parlament statt?\u201c Glaubt man dem NSY, dann k\u00f6nnen viele solcher \u201etaktischer\u201c Fragen \u201e\u00fcberraschend einfach mit einigen sehr simplen Tools\u201c beantwortet werden. \u201eDie Beamten, die mit wenig mehr als einem Vornamen zu uns kommen, sind erstaunt, wenn wir ihnen Listen mit Familiennamen, Adressen, Firmen, Angaben \u00fcber deren Besitzer und Beteiligte sowie finanzielle Details zur\u00fcckgeben.\u201c<\/p>\n<p>Die OSINT-Spezialisten der Polizei benutzen Personensuchmaschinen, die auf \u201eAdressverzeichnisse, \u00f6ffentliche Register, elektronische Telefonb\u00fccher, E-Mail- und Homepage-Finder etc.\u201c zur\u00fcckgreifen k\u00f6nnen. Bezeichnenderweise erfolgen alle Online-Transaktionen von Scotland Yard verdeckt: \u201eWir gebrauchen dabei Scheinfirmen und Pseudo\u00adnyme genauso wie bei jeder anderen verdeckten Operation.\u201c Man vermeide so, \u201edass jemand sieht, dass die Polizei etwas gesucht hat.\u201c Ein solches Vorgehen hinter dem R\u00fccken der Betroffenen wirft Fragen der Kontrolle und Kontrollierbarkeit auf. Dem Sprecher des Yard erschien Datenschutz als eine unsinnige \u201eBarriere\u201c gegen seine Arbeit. \u201eSchwierigkeiten kamen und kommen auch weiterhin vom Datenschutzbeauftragten &#8230; Regelm\u00e4\u00dfig f\u00fchren wir harte Auseinandersetzungen um die legitime Sammlung von Daten, die ein so wertvolles Instrument ist im Kampf gegen raffinierte und organisierte Kriminelle &#8230;\u201c<\/p>\n<h4>Privatisierung der \u00dcberwachung<\/h4>\n<p>Im Jahre 2002 pl\u00e4dierte Andrew Rathmell vom europ\u00e4ischen Zweig der RAND Corporation f\u00fcr eine Privatisierung von Intelligence-Arbeit. Es spreche kaum etwas daf\u00fcr, dass diese Arbeit \u201evon eigenen Experten besser erledigt werden k\u00f6nnte als von etablierten privaten Forschungsinstituten oder Firmen.\u201c<a href=\"#_ftn5\" name=\"_ftnref5\">[5]<\/a> So wie in anderen Bereichen von Sicherheit und Verteidigung wurde auch hier argumentiert, dass eine Auslagerung den \u201eDruck auf die Haushalte mindern\u201c w\u00fcrde. Offene Quellen seien heute nicht nur besser verf\u00fcgbar, vielmehr w\u00fcrden auch die \u201eGrenzen zwischen offenen und verdeckten Quellen immer mehr verschwimmen.\u201c Um von diesen Segnungen der informationstechnischen Revolutionen gr\u00f6\u00dftm\u00f6glichen Nutzen zu ziehen, empfahl die RAND eine \u201eengere europ\u00e4ische Zusammenarbeit, sowohl zwischen den Regierungen als auch mit dem privaten Sektor.\u201c<\/p>\n<p>Die OSINT-Industrie ist im vergangenen Jahrzehnt massiv gewachsen. Dieser Trend zeigte sich zun\u00e4chst in den USA. Wie die American Civil Liberties Union (ACLU) in einer Studie von 2004 erkl\u00e4rte, sind \u201eUnternehmen wie Acxiom, Choicepoint, LexisNexis und viele andere f\u00fcr den Durchschnittsb\u00fcrger weitgehend unsichtbar. Sie stellen aber eine Multi-Milliarden-Industrie dar.\u201c<a href=\"#_ftn6\" name=\"_ftnref6\">[6]<\/a> Datenschutzbestimmungen m\u00f6gen zwar die staatliche Informationssammlung \u00fcber unverd\u00e4chtige B\u00fcrgerInnen begrenzen, aber, so die ACLU, \u201ePolizei- und Strafverfolgungsbeh\u00f6rden umgehen diese Beschr\u00e4nkungen in wachsendem Ma\u00dfe, indem sie schlicht und einfach Informationen kaufen, die von \u201adata aggregators\u2018 gesammelt wurden.\u201c<\/p>\n<p>Zu den europ\u00e4ischen Unternehmen dieser Art geh\u00f6rt World-Check. Die Firma bietet ihren Kunden \u201erisk intelligence\u201c \u00fcber \u201eOrganisationen oder Leute, mit denen sie Gesch\u00e4fte machen.\u201c<a href=\"#_ftn7\" name=\"_ftnref7\">[7]<\/a> An World-Check wendet man sich, wenn man wissen will, ob ein m\u00f6glicher Gesch\u00e4ftspartner auf einer der vielen Terroristen-Listen auftaucht, die Gro\u00dfbritannien, die EU, die USA, die Vereinten Nationen und andere seit 2001 zusammengestellt haben. Nach Angaben auf seiner Website (www.world-check.com) z\u00e4hlt das Unternehmen \u201e\u00fcber 4.500 Organisationen\u201c zu seinem Kundenstamm. Seine Forschungsabteilung stelle zielgerichtet Profile \u00fcber Personen und K\u00f6rperschaften zusammen, bei denen eine genauere \u00dcberpr\u00fcfung angesagt sei. Seine \u201ehochstrukturierte Datenbank\u201c st\u00fctze sich \u201eauf Tausende zuverl\u00e4ssiger \u00f6ffentlicher Quellen\u201c. Zu den Diensten, die World-Check anbietet, geh\u00f6rt auch ein \u201ePass-Check\u201c, bei dem die \u201eAuthentizit\u00e4t der maschinenlesbaren Zone von P\u00e4ssen aus \u00fcber 180 Staaten\u201c \u00fcberpr\u00fcft wird.<\/p>\n<p>Ein Blick zur\u00fcck in die 80er Jahre macht die Tragweite dieses Prozesses deutlich: In Gro\u00dfbritannien f\u00fchrte damals die Economic League ihre eigenen Schwarzen Listen. Diese rechtsgerichtete Agentur erm\u00f6glichte Arbeitgebern, die politische Gesinnung von Angestellten oder Bewerbern zu \u00fcberpr\u00fcfen. Die League verf\u00fcgte nachweislich \u00fcber beste Beziehungen zu den Sicherheitsbeh\u00f6rden. Sie generierte einen Jahresumsatz von \u00fcber einer Million Pfund, mehr als 2.000 Unternehmen waren auf ihre Dienste abonniert. Zu den mindestens 30.000 Personen, \u00fcber die sie Unterlagen gesammelt hatte, geh\u00f6rten politische und gewerkschaftliche Aktivisten, Abgeordnete der Labour Party aber auch Leute, die in Leserbriefen gegen die Politik der Regierung protestiert hatten. Bei alledem betonte die League, Unschuldige h\u00e4tten nichts zu bef\u00fcrchten. Man sammle nur Informationen \u00fcber \u201ebekannte Mitglieder extremistischer Organisationen\u201c. Nach kritischen Medienberichten und einer \u00f6ffentlichen Kampagne musste sich die League 1993 aufl\u00f6sen. (Ihre Direktoren gr\u00fcndeten im folgenden Jahr mit denselben Dienstleistungen und denselben Unterlagen eine neue Firma.<a href=\"#_ftn8\" name=\"_ftnref8\">[8]<\/a>) An die Stelle dieser Unternehmen, die Anfang der 90er Jahre als illegitim galten, ist heute eine ganze Branche getreten.<\/p>\n<p>Infosphere AB mit Sitz in Schweden ist eine solche \u201ekommerzielle Intelligence- und Strategieberatungsfirma\u201c: \u201eWeltweit verf\u00fcgt kein Unternehmen und keine Organisation \u00fcber mehr Erfahrung in der Nutzung und Entwicklung von OSINT-Methoden\u201c, erkl\u00e4rt das Unternehmen auf seiner Homepage.<a href=\"#_ftn9\" name=\"_ftnref9\">[9]<\/a> \u201eViele Nationen und Konzerne folgen unseren Empfehlungen und nutzen regelm\u00e4\u00dfig unsere Unterst\u00fctzung.\u201c Die Profiling-Dienste von Infosphere bieten \u201efakten-basierte Hintergrund-Checks\u201c, Medienanalysen und \u201eMapping\u201c der Beziehungsgeflechte von Personen, Firmen und Organisationen in allen \u201eWinkeln der Welt\u201c. Infosphere br\u00fcstet sich damit, an diversen hochmodernen Intelligence-Diensten beteiligt zu sein und \u201eZugang zu elektronischen und menschlichen Quellen weltweit\u201c zu haben.<\/p>\n<p>Sandstone AB (\u201eBecause You Need To Know\u201c) mit Sitz in Luxemburg bietet \u201ehandlungsrelevante intelligence\u201c auf Anfrage.<a href=\"#_ftn10\" name=\"_ftnref10\">[10]<\/a> Infosphere and Sandstone organisieren gemeinsam \u201eNaked Intelligence\u201c (\u201eErkenntnisse sammeln in einer durchsichtigen Welt\u201c), eine OSINT-Konferenz, bei der \u201eExperten und Macher \u2026 unter einem Dach zusammenkommen\u201c.<a href=\"#_ftn11\" name=\"_ftnref11\">[11]<\/a> 2009 fand die erste Konferenz in Luxemburg, im Oktober 2010 die zweite in Washington statt.<a href=\"#_ftn12\" name=\"_ftnref12\">[12]<\/a><\/p>\n<h4>OSINT \u2013 Theorie und Praxis<\/h4>\n<p>Die Informations- und Kommunikationstechnologie er\u00f6ffnet neue Potenziale f\u00fcr die \u201eopen source intelligence\u201c. Wissenschaftler und Computer-Programmierer arbeiten an der Automatisierung der Datensammlung und -analyse. So hat beispielsweise die Universit\u00e4t von S\u00fcd-D\u00e4nemark in Odense ein Institut gegr\u00fcndet, das die angewandte Mathematik f\u00fcr die Terrorismusbek\u00e4mpfung nutzbar machen soll. Das \u201eCounterterrorism Research Lab\u201c (CTR Lab) betreibt Forschung und Entwicklungsarbeit zu \u201efortgeschrittenen mathematischen Modellen, innovativen Techniken und Algorithmen sowie software tools.\u201c Letztere sollen die Analysten in allen Phasen der Suche und Auswertung Terrorismus-bezogener Informationen unterst\u00fctzen \u2013 von der Sammlung von Daten und ihrer Filterung bis hin zur Visualisierung von Ergebnissen.<a href=\"#_ftn13\" name=\"_ftnref13\">[13]<\/a> Die Produkte des Labors hei\u00dfen \u201eiMiner\u201c (eine \u201eTerrorimus-Wissensdatenbank mit Analyse-tools\u201c), \u201eCrimeFighter\u201c (eine \u201etoolbox f\u00fcr die Terrorismusbek\u00e4mpfung\u201c) und \u201eEwaS\u201c (ein \u201eFr\u00fchwarnsystem und Portal f\u00fcr Terrorismus-Ermittlungen\u201c). Das CTR Lab organisierte dar\u00fcber hinaus internationale Konferenzen zu Themen wie \u201eTerrorismusbek\u00e4mpfung und OSINT\u201c, \u201eFortschritte in der Analyse und im Mining von Sozialen Netzwerken\u201c und \u201eOSINT und Web Mining\u201c.<\/p>\n<p>Wie die Gemeinsame Forschungsstelle der EU-Kommission ausf\u00fchrt, hat die enorme Zunahme von Blogs \u201eeinen neuen Forschungszweig namens \u201aopinion mining\u2018 entstehen lassen. Blogs sind besonders einfach zu beobachten, weil die meisten als RSS-Feeds verf\u00fcgbar sind. Blog-Aggregatoren wie Technorati und Blogger erlauben den Nutzern in einer Vielzahl von Blogs nach relevanten Eintr\u00e4gen zu suchen. F\u00fcr eine aktive Beobachtung von Blogs kommen Techniken zur Extrahierung von Informationen zum Einsatz, um Blog-Eintr\u00e4ge nach den darin erw\u00e4hnten Leuten, der Einstellung, dem angeschlagenen Ton oder \u00e4hnlichem zu rubrizieren&#8230;\u201c<a href=\"#_ftn14\" name=\"_ftnref14\">[14]<\/a> Regierungen gebrauchen diese Techniken, um sich einen \u00dcberblick \u00fcber die aktuelle \u00f6ffentliche Meinung zu verschaffen. Dieselben Methoden k\u00f6nnen aber auch genutzt werden, um Gruppen oder Personen zu identifizieren, die \u201eradikale\u201c oder \u201eextremistische\u201c Meinungen vertreten.<\/p>\n<p>In den USA bietet das Mercyhurst College Studien in \u201eIntelligence Analyse\u201c an und verspricht den Absolventen unter anderem Arbeitsstellen bei der CIA oder der Armee.<a href=\"#_ftn15\" name=\"_ftnref15\">[15]<\/a> Im Juli 2010 organisierte Mercyhurst ein \u201eGlobal Intelligence Forum\u201c in Dungarvan (Irland) mit Podiumsdiskussionen \u00fcber Medizin, Recht, Finanzen, Technologie, Journalismus, aber auch Nationale Sicherheit, Verbrechensbek\u00e4mpfung und kommerzielle Intelligence.<a href=\"#_ftn16\" name=\"_ftnref16\">[16]<\/a> Am Londoner King\u2019s College kann man ein OSINT-Diplom erwerben. Der Studiengang deckt \u201esowohl theoretische als auch praktische Aspekte der OSINT, einschlie\u00dflich Datensammlungs- und \u2011analysemethoden\u201c ab.<a href=\"#_ftn17\" name=\"_ftnref17\">[17]<\/a> Studierenden, die dieses Modul w\u00e4hlen, empfiehlt das College, sich f\u00fcr eine Nachwuchsstelle im \u201eInstitut f\u00fcr Schutz und Sicherheit des B\u00fcrgers\u201c (IPSC), einer der Einrichtungen der Gemeinsamen Forschungsstelle der EU-Kommission, zu bewerben.<\/p>\n<p>Auf dem privaten Sektor bietet auch Jane\u2019s Strategic Advisory Services (die Consulting-Abteilung des R\u00fcstungsfirma Jane\u2019s) Kurse und Seminare zum Thema OSINT.<a href=\"#_ftn18\" name=\"_ftnref18\">[18]<\/a> Zu den Tutoren geh\u00f6rt unter anderem Nico Prucha, der auf der Homepage als Experte angepriesen wird \u2013 f\u00fcr \u201edschihadistische Bewegungen und Ideologien\u201c im Internet, f\u00fcr \u201eMuster von Online-Rekrutierung und Radikalisierung\u201c, f\u00fcr die \u201eNutzung von Blogs und sozialen Netzwerken f\u00fcr die intelligence-Sammlung\u201c, f\u00fcr die Suche nach und die Bewertung von Informationen aus Foren und im \u201eDeep Web\u201c, f\u00fcr Schl\u00fcsselwort- und Stimmungsanalyse.<\/p>\n<h4>Verschwimmende Grenzen<\/h4>\n<p>Mit der informationstechnischen Revolution, so stellt die RAND Corporation fest \u201everschwimmen die Grenzen zwischen offenen und geheimen Quellen\u201c. Einerseits k\u00f6nnen OSINT-Methoden f\u00fcr das \u201eMining\u201c \u00f6ffentlich verf\u00fcgbarer (privater) Datenbest\u00e4nde, mit anderen Worten: f\u00fcr eine faktische \u00dcberwachung bestimmter Gruppen oder Einzelpersonen genutzt werden. Andererseits hat die Community der Wissenschaftler, Programmierer und Hacker eine ganze Palette so genannter \u201espy-ware\u201c-Anwendungen, die den Benutzern verdeckte \u00dcberwachungsm\u00f6glichkeiten er\u00f6ffnen, zum Beispiel \u201ephishing\u201c-tools, mit denen Benutzernamen, Passw\u00f6rter oder PIN-Codes ausspioniert werden, oder \u201eKey-loggers\u201c, die die verdeckte Aufzeichnung der Aktivit\u00e4ten auf einem Computer erm\u00f6glichen. Mittlerweile ist die \u00dcberwachung von Mobiltelefonen \u201ebillig und einfach und wird immer einfacher\u201c.<a href=\"#_ftn19\" name=\"_ftnref19\">[19]<\/a> Dass die EU die Nutzung von spy-ware-, Hacker- und Abh\u00f6rtechniken ohne Genehmigung verboten hat, konnte die Entwicklung dieser Techniken nicht stoppen. Sie sto\u00dfen bezeichnenderweise bei den Polizeien diverser europ\u00e4ischer Staaten auf gro\u00dfes Interesse, weil sie das Eindringen in fremde Computer ohne das Wissen der Betroffenen \u2013 verharmlosend: die Online-Durchsuchung \u2013 erm\u00f6glichen. Sowohl Polizeien als auch private Ermittlungsdienste haben in den vergangen Jahren die F\u00e4higkeiten \u2013 und zum Teil auch die rechtlichen Voraussetzungen \u2013 f\u00fcr Methoden der \u00dcberwachung erworben, die fr\u00fcher nur den Geheimdiensten zug\u00e4nglich waren.<\/p>\n<h4>Offene Quellen f\u00fcr die Europ\u00e4ische Union<\/h4>\n<p>Das EUROSINT-Forum ist eine belgische gemeinn\u00fctzige Vereinigung, die sich die F\u00f6rderung der europ\u00e4ischen Kooperation und die Nutzung von Open Source Intelligence zur \u201ePr\u00e4vention von Risiken und Gefahren f\u00fcr Frieden und Sicherheit\u201c zum Ziel gesetzt hat.<a href=\"#_ftn20\" name=\"_ftnref20\">[20]<\/a> 2006 mit der Hilfe der Generaldirektion \u201eFreiheit, Sicherheit und Recht\u201c (heute: Generaldirektion Innenpolitik) der EU-Kommission gegr\u00fcndet, will der Verein eine \u201eEurop\u00e4ische Intelligence-\u00d6kologie\u201c und ein positives Bild der Open Source Intelligence in der EU schaffen. Die Nutzung von OSINT in Intelligence- und Sicherheitsbereichen soll angeregt und gef\u00f6rdert werden. Der Verein will explizit auch \u201eAkteuren des privaten Sektors, die sich mit Sicherheits- und Intelligence-Fragen besch\u00e4ftigen, eine Stimme geben\u201c und \u201ePartnerschaften zwischen privaten Firmen und\/oder \u00f6ffentlichen Organismen\u201c sowie die \u201eBildung europ\u00e4ischer Konsortien, die neue Projekte hervorbringen,\u201c f\u00f6rdern. Zu den Mitgliedern des EUROSINT-Forums geh\u00f6ren EU-Institutionen, Verteidigungs-, Sicherheits- und geheimdienstliche Stellen der Mitgliedstaaten, private Intelligence-Anbieter, Technologie-Entwickler, Universit\u00e4ten, think-tanks und Forschungsinstitute. Unter den Firmen, die den Jahresbeitrag von 5.000 Euro entrichten, finden sich Jane\u2019s, LexisNexis, Factiva, Oxford Analytica \u2013 alle aus Gro\u00dfbritannien \u2013 die Compagnie Europ\u00e9enne d\u2019Intelligence Strat\u00e9gique (CEIS-Europe, Frankreichs gr\u00f6\u00dfte Firma im Be\u00adreich der Strategischen Intelligence) sowie Columba Global Systems aus Irland.<\/p>\n<p>\u201eOSINT gibt EU-Institutionen eine perfekte Plattform f\u00fcr eine v\u00f6llig legitime Intelligence-Kooperation\u201c, hei\u00dft es in einer Power-Point-Pr\u00e4sentation von EUROSINT.<a href=\"#_ftn21\" name=\"_ftnref21\">[21]<\/a> Mit dieser Vorstellung steht das Forum offensichtlich nicht allein. Auch das gemeinsame Lagezentrum SITCEN, die geheimdienstliche Komponente des EU-Ratssekretariats, stellte die Open Source Intelligence an den Anfang seiner Arbeit.<a href=\"#_ftn22\" name=\"_ftnref22\">[22]<\/a> SITCEN, die EU-Grenzschutzagentur FRONTEX, die Gemeinsame Forschungsstelle sowie drei Generaldirektionen der Kommission beteiligen sich an EUROSINT. Axel Dy\u00e8vre, Gr\u00fcndungsmitglied des Forums und Direktor von CEIS-Europe, erkl\u00e4rte schon 2008, Institutionen der EU und vieler Mitgliedstaaten seien geradezu vernarrt in die Open Source Intelligence.<a href=\"#_ftn23\" name=\"_ftnref23\">[23]<\/a><\/p>\n<p>Kein Wunder also, dass EUROSINT und seine Mitglieds\u00adorgani\u00adsa\u00adtionen bei seinen T\u00e4tigkeiten auf die Unterst\u00fctzung der EU z\u00e4hlen k\u00f6nnen. 2008 wurde ein Projekt des Forums \u00fcber \u201eOpen Source Intelligence in der Bek\u00e4mpfung Organiserter Kriminalit\u00e4t\u201c aus dem Mehrjah\u00adresprogramm zu Verbrechensbek\u00e4mpfung und Pr\u00e4vention (ISEC) der Generaldirektion Recht, Freiheit, Sicherheit der Kommission gef\u00f6rdert. EUROSINT geh\u00f6rt auch zu den 18 Mitgliedern des VIRTUOSO-Konsor\u00adtiums, das gerade 8 Millionen Euro aus dem Sicherheitsforschungsprogramm der EU (ESRP) erhielt. VIRTUOSO verspricht eine \u201epan-europ\u00e4ische Plattform f\u00fcr die Sammlung, Analyse und Verbreitung von Open Source Intelligence\u201c mit \u201eEchzeit-Aggregation\u201c von Informationen und Tools f\u00fcr das \u201eMining\u201c von Texten, die \u201eFr\u00fchwarnung\u201c und die \u201eEntscheidungsunterst\u00fctzung\u201c. Zu dem Konsortium geh\u00f6ren weiter CIES und Colomba, die R\u00fcstungsgiganten EADS and Thales sowie die niederl\u00e4ndische Milit\u00e4rforschungsagentur TNO. Die Europ\u00e4ische Verteidigungsagentur bezahlte EUROSINT f\u00fcr Studien \u00fcber \u201eOSINT-Such\u00adma\u00adschinen\u201c und die Entwicklung von Tools f\u00fcr \u201eIntelligence-Analysten\u201c sowie f\u00fcr gemeinsame OSINT-Fortbildungskurse, darunter ein 30-Wochen-Kurs im Jahre 2009.<a href=\"#_ftn24\" name=\"_ftnref24\">[24]<\/a><\/p>\n<p>Die Gemeinsame Forschungsstelle der Kommission hat mittlerweile ihre eigene \u201eOSINT-Suite\u201c aufgebaut. Sie benutzt dabei ein \u201eTool f\u00fcr Web-Mining und die Extraktion von Informationen, das nunmehr bei mehreren nationalen Polizeibeh\u00f6rden im Versuchsstadium eingesetzt wird.\u201c<a href=\"#_ftn25\" name=\"_ftnref25\">[25]<\/a> Diese Software \u201el\u00e4dt Textinhalte von \u00fcberwachten Websites herunter und wendet Techniken zur Extraktion von Informationen an. Diese Tools helfen den Analysten dabei, strukturierte Daten aus gro\u00dfen Mengen von Dokumenten herauszufiltern.\u201c<\/p>\n<p>Viele OSINT-Anbieter setzen auf derartige Software, um durch die Analyse von Informationen aus dem Netz potentiell gef\u00e4hrliche Leute zu identifizieren. Derartige Techniken werden mittlerweile unter dem Begriff \u201ecounter-radicalisation\u201c gehandelt. SAFIRE ist ein weiteres Projekt, das mit 3 Millionen Euro aus dem EU-Sicherheits\u00adforschungsprogramm gef\u00f6rdert wird. Es verspricht eine \u201ewissen\u00adschaft\u00adliche Herangehensweise an die Bek\u00e4mpfung des radikalen Extremismus\u201c. Ziel ist, \u201edurch ein tieferes Verst\u00e4ndnis des Radikalisierungsprozesses Prinzipien zu entwickeln, mit denen die Interventionen zur Pr\u00e4vention, zum Stoppen und zur Umkehr der Radikalisierung verbessert werden k\u00f6nnen.\u201c Das SAFIRE-Konsortium wird angef\u00fchrt von TNO, der bereits erw\u00e4hnten niederl\u00e4ndischen Milit\u00e4rforschungsagentur, beteiligt sind ferner die RAND Corporation, die israelische International Counter-Terrorism Academy und CEIS. \u201eRadikalisierung im Internet\u201c ist einer der Gesichtspunkte, mit denen sich SAFIRE befassen soll.<a href=\"#_ftn26\" name=\"_ftnref26\">[26]<\/a> Das Thema \u201eRadikalisierung und Rekrutierung\u201c war seit 2005 st\u00e4ndiger Bestandteil der Anti-Terror-Aktionspl\u00e4ne der EU. Mit dem Projekt eines \u201estan\u00addardisierten, multidimensionalen, semistrukturierten Instruments\u201c zur Erfassung von Daten \u00fcber \u201eRadikalisierungsprozesse\u201c hat der Rat das zu \u00fcberwachende politische Spektrum massiv ausgedehnt. \u201eRadikale Botschaften\u201c sollen registriert werden \u2013 egal ob sie \u201eextrem rechts\/links, islamistisch, nationalistisch\u201c sind oder von \u201eGlobalisierungsgegnern\u201c kommen.<a href=\"#_ftn27\" name=\"_ftnref27\">[27]<\/a><\/p>\n<h4>Schlussfolgerungen<\/h4>\n<p>Professor John Naughton schrieb k\u00fcrzlich im \u201eGuardian\u201c:<\/p>\n<p>\u201eDas Internet ist nahe daran, eine perfekte \u00dcberwachungsmaschine zu sein. Alles was man im Netz tut, wird geloggt \u2013 jede gesendete E-Mail, jede besuchte Website, jedes Herunterladen einer Datei, jede Suche wird irgendwo aufgezeichnet und gespeichert, entweder auf den Rechnern des Providers oder jenen der Wolke, zu denen man Zugang hat. F\u00fcr eine totalit\u00e4re Regierung, die \u00fcber das Verhalten, die sozialen Aktivit\u00e4ten und das Denken ihrer Untertanen Bescheid wissen will, ist das Internet ein geradezu perfektes Instrument.\u201c<a href=\"#_ftn28\" name=\"_ftnref28\">[28]<\/a><\/p>\n<p>Die gegenw\u00e4rtige Bedrohung f\u00fcr die B\u00fcrgerrechte geht jedoch weder vom Internet noch von totalit\u00e4ren Regierungen aus, sondern von einer neo-McCarthyistischen Hexenjagd auf \u201eTerroristen\u201c und \u201eRadikale\u201c sowie einer privaten Sicherheitsindustrie, die sich darum bem\u00fcht, das \u201eperfekte\u201c Instrument zur \u00dcberwachung der neuen Feinde zu entwickeln. Trotz aller Beunruhigung \u00fcber die Datenschutzpolitik von Unternehmen wie Facebook,<a href=\"#_ftn29\" name=\"_ftnref29\">[29]<\/a> bleibt festzuhalten, dass sie f\u00fcr die Selbstentbl\u00f6\u00dfung ihrer NutzerInnen genauso wenig verantwortlich sind wie ein Reiseb\u00fcro f\u00fcr den Tourismus. Selbstverst\u00e4ndlich muss Facebook f\u00fcr einen maximalen Schutz der Privatsph\u00e4re seiner NutzerInnen sorgen. Wer um Freiheit und Demokratie besorgt ist, muss aber das ganze Bild zur Kenntnis nehmen und die Frage stellen, wer da wie und warum \u00fcberwacht.<\/p>\n<h6><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> so das \u201efield manual\u201c v. Dezember 2006, <a href=\"http:\/\/www.fas.org\/%20irp\/doddir\/army\/fmi2-22-9.pdf\">www.fas.org\/irp\/doddir\/army\/fmi2-22-9.pdf<\/a><\/h6>\n<h6><a href=\"#_ftnref2\" name=\"_ftn2\">[2]<\/a> Rathmell, A.: The Privatisation of Intelligence, in: NATO Open Source Intelligence Reader, February 2002, www.oss.net\/dynamaster\/file_archive\/030201\/254633082e785f<br \/>\n8fe44f546bf5c9f1ed\/NATO%20OSINT%20Reader%20FINAL%2011OCT02.pdf<\/h6>\n<h6><a href=\"#_ftnref3\" name=\"_ftn3\">[3]<\/a> Best, C. (Gem. Forschungsstelle der EU-Kommission): Open Source Intelligence, http:\/\/media.eurekalert.org\/aaasnewsroom\/2008\/FIL_000000000010\/071119_MMDSS-chapter_CB.pdf<\/h6>\n<h6><a href=\"#_ftnref4\" name=\"_ftn4\">[4]<\/a> Edwards, S.: SO11 Open Source Unit, Eurointel \u201999, www.oss.net\/dynamaster\/file_ar<br \/>\nchive\/040319\/c7f74b0455dda7c58e7dd31d909c9d31\/OSS1999-E1-05.pdf<\/h6>\n<h6><a href=\"#_ftnref5\" name=\"_ftn5\">[5]<\/a> Rathmell a.a.O. (Fn. 2)<\/h6>\n<h6><a href=\"#_ftnref6\" name=\"_ftn6\">[6]<\/a> ACLU: The Surveillance-Industrial Complex, New York 2004, www.aclu.org\/surveillance<\/h6>\n<h6><a href=\"#_ftnref7\" name=\"_ftn7\">[7]<\/a> www.world-check.com\/<\/h6>\n<h6><a href=\"#_ftnref8\" name=\"_ftn8\">[8]<\/a> s. Statewatch Bulletin v. Juli 1993 und Juni 1994<\/h6>\n<h6><a href=\"#_ftnref9\" name=\"_ftn9\">[9]<\/a> www.infosphere.se<\/h6>\n<h6><a href=\"#_ftnref10\" name=\"_ftn10\">[10]<\/a> www.sandstone.lu<\/h6>\n<h6><a href=\"#_ftnref11\" name=\"_ftn11\">[11]<\/a> Pressemitteilung v. 5.7.2009, www.prlog.org\/10274607-unique-open-source-intelligence<br \/>\n-event-in-the-heart-of-europe.html<\/h6>\n<h6><a href=\"#_ftnref12\" name=\"_ftn12\">[12]<\/a> www.nakedintelligence.org\/extra\/pod<\/h6>\n<h6><a href=\"#_ftnref13\" name=\"_ftn13\">[13]<\/a> www.ctrlab.dk<\/h6>\n<h6><a href=\"#_ftnref14\" name=\"_ftn14\">[14]<\/a> s. Best a.a.O. (Fn. 3)<\/h6>\n<h6><a href=\"#_ftnref15\" name=\"_ftn15\">[15]<\/a> www.mercyhurst.edu<\/h6>\n<h6><a href=\"#_ftnref16\" name=\"_ftn16\">[16]<\/a> Global Intelligence Forum, Dungarvan Conference, 11-13.7.2010, www.regonline.com\/<br \/>\nbuilder\/site\/Default.aspx?eventid=826351<\/h6>\n<h6><a href=\"#_ftnref17\" name=\"_ftn17\">[17]<\/a> www.kcl.ac.uk\/schools\/sspp\/ws\/grad\/programmes\/options\/opensource<\/h6>\n<h6><a href=\"#_ftnref18\" name=\"_ftn18\">[18]<\/a> www.janes.com\/consulting\/OSINT.html<\/h6>\n<h6><a href=\"#_ftnref19\" name=\"_ftn19\">[19]<\/a> Hulton, D.: Intercepting Mobile Phone\/GSM Traffic, Black Hat Briefings, 2008, www.blackhat.com\/presentations\/bh-europe-08\/Steve-DHulton\/Presentation\/bh-eu-08-steve-dhulton.pdf<\/h6>\n<h6><a href=\"#_ftnref20\" name=\"_ftn20\">[20]<\/a> www.eurosint.eu\/publications<\/h6>\n<h6><a href=\"#_ftnref21\" name=\"_ftn21\">[21]<\/a> www.eurosint.eu\/files\/Eurosint%20Presentation.pdf<\/h6>\n<h6><a href=\"#_ftnref22\" name=\"_ftn22\">[22]<\/a> Van Buren, J.: Secret Truth. The EU Joint Situation Centre, Amsterdam 2009, <a href=\"http:\/\/www.statewatch.org\/news\/2009\/aug\/SitCen2009.pdf\">www.statewatch.org\/news\/2009\/aug\/SitCen2009.pdf<\/a><\/h6>\n<h6><a href=\"#_ftnref23\" name=\"_ftn23\">[23]<\/a> Dy\u00e8vre, A.: Intelligence cooperation: The OSINT option, Europolitics.info v. 28.10.2008, www.europolitics.info\/dossiers\/defence-security\/intelligence-cooperation-the-osint-opti<br \/>\non-art151325-52.html<\/h6>\n<h6><a href=\"#_ftnref24\" name=\"_ftn24\">[24]<\/a> <a href=\"http:\/\/www.eda.europa.eu\/genericitem.aspx?area=organisation&amp;id=308\">www.eda.europa.eu\/genericitem.aspx?area=organisation&amp;id=308<\/a><\/h6>\n<h6><a href=\"#_ftnref25\" name=\"_ftn25\">[25]<\/a> s. Best a.a.O. (Fn. 3)<\/h6>\n<h6><a href=\"#_ftnref26\" name=\"_ftn26\">[26]<\/a> http:\/\/neoconopticon.wordpress.com\/2010\/06\/16\/tno-rand-and-israeli-counter-terrorism<br \/>\n-academy-awarded-e3-million-ec-radicalisation-and-recruitment-contract<\/h6>\n<h6><a href=\"#_ftnref27\" name=\"_ftn27\">[27]<\/a> s. Bunyan, T.: Intensive surveillance of \u201eviolent radicalisation\u201c extended to embrace suspected radicals from across the political spectrum, London Juni 2010 www.state<br \/>\nwatch.org\/analyses\/no-98-eu-surveillance-of-radicals.pdf<\/h6>\n<h6><a href=\"#_ftnref28\" name=\"_ftn28\">[28]<\/a> Observer v. 20.6.2010, www.guardian.co.uk\/technology\/2010\/jun\/20\/internet-every<br \/>\nthing-need-to-know<\/h6>\n<h6><a href=\"#_ftnref29\" name=\"_ftn29\">[29]<\/a> ACLU: Blogeintrag v. 16.6.2010, www.aclunc.org\/issues\/technology\/blog\/privacy_grou<br \/>\nps_to_facebook_theres_more_to_do.shtml<\/h6>\n","protected":false},"excerpt":{"rendered":"<p>von Ben Hayes Das Gesch\u00e4ft mit Informationen aus \u201eoffenen Quellen\u201c ist im vergangenen Jahrzehnt schnell<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[152,103],"tags":[400,411,667,959,1039,1094],"class_list":["post-7696","post","type-post","status-publish","format-standard","hentry","category-artikel","category-cilip-097","tag-crime-mapping","tag-data-mining","tag-geheimdienste","tag-militaer","tag-osint","tag-polizei"],"_links":{"self":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=7696"}],"version-history":[{"count":0,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=\/wp\/v2\/posts\/7696\/revisions"}],"wp:attachment":[{"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=7696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=7696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wp-dev.daten.cool\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=7696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}