Informationsoperationen weltweit - Günter K. Weiße - E-Book

Informationsoperationen weltweit E-Book

Günter K. Weiße

4,8
26,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Spätestens seit den Enthüllungen Edward Snowdens ist bekannt: Das Internet mit seinen vielfältigen Möglichkeiten der weltweiten Kommunikation und Information ist Zielobjekt staatlicher Überwachung. Nachrichtendienste gewinnen einen nicht unerheblichen Anteil ihrer Informationen - zum Beispiel zur vermeintlichen Terrorabwehr - durch digitale Datenerfassung. Und sogar in Kriegsszenarien kommt der elektronischen Kampfführung eine immer größere Bedeutung zu: Standen während des Kalten Krieges die Nuklearwaffen beider Blöcke als drohende Ultima Ratio eines möglichen Konfliktes im Raum, sind es heute Informationsoperationen mit geostrategischer Zielsetzung, die in ihrer Wirkung auch bereits vor dem möglichen Ausbruch offener Feindseligkeiten das Potenzial eines Angegriffenen so nachhaltig schwächen können, dass dieser zur Verteidigung nur noch eingeschränkt oder gar nicht mehr fähig ist. Der Kampf um „Informationsüberlegenheit" stellt eines der wichtigsten Mittel künftiger politischer, wirtschaftlicher und militärischer Auseinandersetzungen dar und wirkt dabei bereits lange vor dem Ausbruch klassischer militärischer Kampfhandlungen. In seinem neuesten Werk stellt Günther Weiße detailliert und kenntnisreich Fähigkeiten nationaler Geheimdienste - von NSA und BND über russische bis hin zu chinesischen Diensten - zur weltweiten Kommunikationsüberwachung, Datenerfassung und elektronischen Kriegsführung vor. Dabei vernachlässigt der Autor nicht die Auswirkungen dieser nahezu totalen Überwachung auf den einzelnen Computer- oder Smartphone-Nutzer oder auch Unternehmer. Weiße bietet für jeden, der wissen möchte, wer wo wie mitliest und mithört, eine aufschlussreiche und höchst faszinierende Lektüre.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 1063

Veröffentlichungsjahr: 2015

Bewertungen
4,8 (16 Bewertungen)
13
3
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



ibidem-Verlag, Stuttgart

Inhaltsverzeichnis

1. Vorwort
2. Einleitung
3. Eingrenzung des Themas und Begriffsbestimmungen
4. Die signalerfassende Aufklärung und Kommunikationsüberwachung in der Bundesrepublik Deutschland in den Jahren 1989/1990
Der Bundesnachrichtendienst und seine "Technische Aufklärung"
Die "Signalerfassende Aufklärung der Bundeswehr" 1989/1990
Die Folgen der politischen Umwälzungen für den Bundesnachrichtendienst und die Bundeswehr
Die Funkbeobachtung durch den Bundesgrenzschutz (BGS)
Das Netz des Bundesamtes für Post und Telekommunikation (BAPT)
Die Kommunikationsüberwachung durch die deutschen Sicherheitsbehörden
Die Funk- und funktechnische Aufklärung der DDR und anderer Warschauer-Pakt-Staaten Siehe www.manfred-bischoff.de gegen die Bundesrepublik und ihre Partner im Bündnis bis zum Jahre 1989
Die Reorganisation der "Signalerfassenden Aufklärung" der US-Streitkräfte in Deutschland bis 1990
Der Stand der "Signalerfassende Aufklärung" der Vereinigten Staaten in Deutschland nach 1990
Die signalerfassende Aufklärung der britischen Streitkräfte in Deutschland in den Jahren 1989/1990
Die "Signalerfassende Aufklärung" der französischen Streitkräfte in Deutschland zur Jahreswende 1989/1990
5. Die Intelligence Community – IC der Vereinigten Staaten
Die Bedeutung der Anschläge am 11. September 2001 in New York und Washington (9/11)
Die Rolle Deutschlands im Anti-Terrorkampf der Vereinigten Staaten
Grundlegende Veränderungen in den Nachrichtendiensten der Vereinigten Staaten in der Folge von 09/11
Trends und Entwicklungen in den Nachrichtendiensten der Vereinigten Staaten ab 2004
Der Generationswechsel in den Nachrichtendiensten der Vereinigten Staaten und die künftige Qualität nachrichtendienstlicher Informationen
Technische Lösungen in der Nachrichtengewinnung und Auswertung der US-Nachrichtendienste
Die Doktrin für den Heimatschutz
Die Fähigkeiten der US–Nachrichtendienste zur globalen Aufklärung
Strategien und Konzeptionen der US-Administration zur Nachrichtengewinnung und Terrorbekämpfung
Zugriff der US-Nachrichtendienste auf Bank- und andere Daten in der Europäischen Union
Die Rolle des US-Financial Crimes Enforcement Network – FinCen
Umfassende Vorbereitungen für Aufstandsbekämpfungsmaßnahmen durch die US-Streitkräfte
Die nächsten Schritte bei der Transformation der US-amerikanischen Nachrichtendienste
Die "Document and Media Exploitation" der US-Nachrichten- und Sicherheitsdienste – eine neue Waffe im Kampf gegen Terrorismus und transnationale Kriminalität?
Ziele der Reorganisationsmaßnahmen in den US-Nachrichtendiensten
Der Datenzugriff "ohne Limits" – erleichterte Bestimmungen für die US-Grenz- und Sicherheitsbehörden
Die künftigen Strategien Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation. Prepared for The US-China Economic and Security Review Commission, Project Manager Steve De Weese 703.556.1086 [email protected]; Principal Author: Bryan Krekel, Subject Matter Experts: George Bakos, Christopher Barnett. Northrop Grumman Corporation Information Systems Sector, 7575 Colshire Drive,McLean, VA 22102 October 9, 2009; Lawlor, M.: Fleet Boosts Cyber Might, SIGNAL, December 2010, Fairfax, VA, USA der US-Nachrichtendienste
Einsatz eines Satelliten-Systems in erdnaher Umlaufbahn durch die Vereinigten Staaten
Die Central Intelligence Agency – CIA
Die Rolle der Defense Intelligence Agency – DIA der US-Streitkräfte
Die Ausweitung der militärischen Auslandsaufklärung der USA und ihre Folgen
Das strategische Umfeld und künftige Interessenbereiche des militärischen Nachrichtendienstes der Vereinigten Staaten
Das Threat and "Local Observation Notice (TALON) Report"-Program der US-Streitkräfte zur Terrorbekämpfung – Rahmenbedingungen und Ergebnisse
Das Federal Bureau of Investigations auf dem Wege zum allumfassenden Nachrichtendienst – Die jüngste Aufgabenerweiterung beim FBI der Vereinigten Staaten Federal Bureau of Investigations – FY 2008 Authorization and Budget Request to Congress, Washington, DC. February 8, 2007 (UNCLASSIFIED). Nakashima, E. Terror Suspect List Yields Few Arrests, Washington Post, August 25, 1007. Roots, J. FBI Proposes Building Network of US-Informants, Washington, DC., July 25, 2007. Howell, R. NATO Ponders Web Effects, AFCEA SIGNAL – August 2007, Page 85, Fairfax, VA
Das Department of Homeland Security – DOHS
Sonstige Dienste der Vereinigten Staaten
Die Rezeption der Aufklärungsergebnisse der US-Nachrichtendienste durch die politische Führung der Vereinigten Staaten Barack Obama soll Geheimdienst-Warnung vor IS ignoriert haben http://www.t-online.de/nachrichten/ausland/usa/id_71212166/barack-...v.30.09.2014, "Die Welt" von 140929 Wergin, C.: IS-TERRORISTEN. Obama ohrfeigt die US-Geheimdienste, US-Präsident Obama wirft den Geheimdiensten vor, die Gefahren des IS unterschätzt zu haben. In Sicherheitskreisen vermutet mancher hingegen, Obama lese Berichte nicht oder "erzähle Mist", Die Welt, 29.09.2014, Amerikas Geheimdienste, Obama: Gefahr durch Dschihadisten unterschätzt, Die amerikanischen Geheimdienste haben nach Ansicht von Präsident Obama eine Mitschuld daran, dass der radikal-islamische Extremismus durch den Bürgerkrieg in Syrien erstarken konnte. In einem Fernsehinterview räumt er Fehler im Vorgehen ein. FAZ, 29.09.2014, Mellenthin, K.: Gar nicht gemerkt, USA haben IS-Terroristen angeblich lange Zeit unterschätzt. Obama lastet eigene Wahrnehmungsdefizite seinen Geheimdiensten an, Junge Welt, 30.09.2014, Antle, W.J.: The Leon Panetta Problem, The National Interest,10.10.2014. Aufschlussreich sind auch die möglichen Gründe für die Entlassung des Verteidigungsministers C. Hagel durch Präsident Obama, siehe hierzu: Stellungskampf mit dem Militär, Die Entlassung von Chuck Hagel zeigt den Konflikt zwischen Obama und dem Pentagon, SZ vom 141126
Das globale Netz zur Kommunikationsüberwachung der National Security Agency – NSA und ihrer Partner
Die totale Kommunikationskontrolle und Ausweitung der Kommunikationsüberwachung durch die National Security Agency der Vereinigten Staaten
Die Vorbereitungen für den globalen Informationskrieg – Das Cyber-Command der US-Streitkräfte
Der Bericht der Europäischen Union über ein globales Abhörsystem ECHELON
Die weltweite Signalerfassung – Signals Intelligence – SIGINT
Die Digital Network Intelligence – DNI-Initiative der NSA
Die Central Intelligence Agency (CIA) und ihre Rolle in der Kommunikationsüberwachung und Signalerfassung
Die erweiterte Rolle der Defense Intelligence Agency (DIA)
Die Intelligence-Architektur, SIGNALS Intelligence Erfassungs- und Auswertesysteme der USA
Die Reaktion der Europäischen Union auf die SIGINT-Aktivitäten der USA
Das Information Sharing Environment (ISE) der Nachrichten- und Sicherheitsdienste der Vereinigten Staaten – Zukünftige Entwicklungen Siehe auch: ISE Implementation Plan-November 2006
Die "Electronic Warfare"-Doktrin der Vereinigten Staaten Joint Publication 3-13.1 Electronic Warfare (UNCLASSIFIED) DOD, Washington, DC, 25. Januar 2007
Die "Information Operations"-Doktrin der Vereinigten Staaten von Amerika
Das Intelligence Directorate des US European Command – USEUCOM
Das "Presidential Surveillance Program – PSP"
Die "Presidential Policy Directive/PPD-20" und das System PRISM
Die Ausweitung der weltweiten Kommunikationsüberwachung durch die National Security Agency der USA – "Vision 2015 – A Globally Networked and Integrated Intelligence Enterprise" Digital Network Intelligence – DNI (C2C), NSA, Washington DC, 1999 Vision 2015 – A Globally Networked and Integrated Intelligence Enterprise", Director of National Intelligence – DNI, Washington, 2008
Der methodische Ansatz der westlichen Nachrichtendienste in der Kommunikationsüberwachung
Die wichtigsten Überwachungsprogramme der National Security Agency – NSA und des Government Communication Headquarters – GCHQ sowie anderer Dienste 1. NSA Code Names Revealed | William M. Arkin Online http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/4 von 8 18.03.2014 11:16 2. X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family.htm 3. National Security, The Washington Post, http://apps.washingtonpost.com/g/page/world/description-of-data-colle... 4. Rosenbach, M. & Stark, H.: Der NSA-Komplex, München, 2014 5. NSA X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family 6. Greenwald,G.: Die globale Überwachung – Der Fall Snowden – die amerikanischen Geheimdienste und die Folgen, München, 2014 7. Weiße, G.: Totale Überwachung, Graz, 2011 S. 165 – 227 8. Recherchen des Autors und Auswertung der Presse. Sowohl Microsoft als auch YAHOO befinden sich derzeit mit der NSA im Rechtsstreit wegen ihrer Verpflichtungen als "Third Party" nach dem FISA-Act, der die Unternehmen verpflichtet, staatlichen Stellen Zugriff auf die Datenbestände der Unternehmen, auch im Ausland, zu gewähren. Microsoft refuses to hand over foreign data, held in contempt of court... http://www.zdnet.com/microsoft-refuses-to-hand-over-foreign-data-hel... 10.09.2014, Meet the shadowy tech brokers that deliver your data to the NSA | ZDNet http://www.zdnet.com/the-most-important-tech-companies-you-have-n...5.September 2014, 9. Edition Le Monde Diplomatique No. 15 v.21.10.2014. Dieses Heft enthält eine Reihe von lesenswerten Beiträgen zur Kommunikationsüberwachung durch die National Security Agency.
Das System XKEYSCORE der National Security Agency – NSA
Weitere Systeme und Programme der NSA und des GCHQ
Die wichtigsten Komponenten des NSA/GCHQ-Überwachungssystems 1. NSA Code Names Revealed | William M. Arkin Online http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/4 von 8 18.03.2014 11:16 2. X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family.htm 3. National Security,The Washington Post, Aufzählung ist nicht vollständig, da täglich mit neuen Enthüllungen Auf Basis der Snowden-Unterlagen gerechnet werden kann. http://apps.washingtonpost.com/g/page/world/description-of-data-colle...:Die 4. Rosenbach, M. & Stark, H.: Der NSA-Komplex, München, 2014, 5. NSA X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family.htm 6.Greenwald,G.: Die globale Überwachung-Der Fall Snowden,die amerikanischen Geheimdienste und die Folgen,München,2014 7. Soweit aus Veröffentlichungen bekannt, beträgt der Anteil der NSA an Betriebskosten für die Systeme im Bereich "Terrorabwehr" 35 % des 10.8 Milliarden-Dollar-Budgets der NSA (Rosenbach/Stark Seite 147)
Die Worldwide SIGINT/Defense Cryptologic Platform der NSA Quelle: Präsentationsfolie: Driver 1: Worldwide SIGINT/Defense Cryptologic Plattform
Die Kooperationspartner der National Security Agency und des GCHQ Veröffentlicht bei: Greenwald a.a.O. Seite 180 unter: CONFIDENTIAL//NOFORN//20291123
Die Überwachung kryptierter Kommunikationsverbindungen aller Art durch die National Security Agency – NSA und das Government Communications Headquarters – GCHQ
Die Data-Fusion Centers der US-Sicherheitsbehörden in den USA
Informationsverarbeitungssysteme der US-Intelligence-Community
Die Ausweitung der Kommunikationsüberwachung Figliolla, P.M., Digital Surveillance: The Communications Assistance for Law Enforcement Act, Congressional Research Service, Washington, DC, June 8, 2007 in den Vereinigten Staaten
Die weltweite Bedrohung kritischer Informationsstrukturen
LIBERTY AND SECURITY IN A CHANGING WORLD – Report and Recommendations of "The President’s Review Group on Intelligence and Communications Technologies – der Bericht der NSA-Kommission vom 12. Dezember 2013" Der Bericht umfasst 308 Seiten und ist unter: www.secile.eu abrufbar.
Das strategische Kommando der russischen Streitkräfte im Fokus der National Security Agency der Vereinigten Staaten
Der neue "Joint Intelligence Analysis and Production Complex" der United States Air Force – USAF in Croughton/UK Boland, R.: United States to Combine Multiple Intelligence Missions Into Single U.K. Complex, AFCEA SIGNAL, September 2014, Page 21-22,Fairfax, VA, 2014
Künftige Perspektiven für die National Security Agency – NSA
Das Nachrichtendienst-System Großbritanniens
Das britische "Terrorism Prevention and Investigation Measures (TPIMs)"-System D. Cameron, Statement: EU Council, Security and the Middle East, 1st September 2014: http://www.publications.parliament.uk/pa/cm201415/cmhansrd/cm140901/debtext/140901-0001.htm#1409016000001. Ob sich für derartige Maßnahmen derzeit eine Mehrheit im Europäischen Parlament finden würde, erscheint fraglich. Jedoch kann nicht ausgeschlossen werden, dass beim Anwachsen der salafistischen Gefährdung in der EU über die Einführung derartige Maßnahme auch in Staaten der EU diskutiert werden würde.
6. Entwicklung der Überwachung in der Europäischen Union
EU-Organisationen und deren Rolle in der europäischen Sicherheitspolitik (http://www.enisa.europa.eu). An Initial Long-Term Vision for European Defence Capability and Capacity Needs, Brüssel, 14.11.06; European Security and Defence Policy 1999-2009, ESDP, Brüssel, 28.10.09; Command and Control? Planning for EU Military Operations – Occasional Paper 81, Paris, January 2010; Could Europe Do Better On Pooling Intelligence? SDA-Roundtable-Report, Brussels, 26 October 2009; NeoConOpticon, the EU-Security Industrial Complex". Transnational Institute (TNI), Amsterdam, 2009. Siehe auch... European Security Research &Innovation Forum (ESRIF): http://www.esrif.eu/documents/esrif_final_report.pdf, European Defence Agency (EDA): http://eda.europa.eu, Security & Defence Agenda (SDA): http://www.securitydefenceagenda.org EU: Institute for Security Studies: http://www.iss.europa.euTransnational Institute (TNI): http://www.tni.org.
Das neue "Standing Committee on Operational Cooperation on Internal Security – COSI" der EU Informationsvermerk-Auswirkungen des Vertrages von Lissabon auf die Arbeit des Rates (Justiz und Inneres): Ausweitung des Mitentscheidungsverfahrens und neue Strukturen, Generalsekretariat des Rates der EU, Brüssel, November 2009. Waterfield,B.: EU Treaty scrutinity too COSI, Daily Telegraph, London, 11. Februar 2008,Siehe auch...Telepolis News: http:www.heise.de/tp/blogs/8/print/147139.
Die geplante Ausweitung parlamentarischer Kontrolle der Sicherheits- und Nachrichtendienste in der Europäischen Union PALAMENTARY OVERSIGHT OF SECURITY AND INTELLIGENCE AGENCIES IN THE EUROPEAN UNION, STUDY, 2011, EP. DIRECTORATE GENERAL FOR INTERNAL POLICIES, POLICY DEPARTMENT C, PE 453.207 EN. Siehe auch... Europäische Union: http://www.europarl.europa.eu/document/activities/cont/201109/20110928ATT27789/20110928ATT27789EN.pdf
Die Ausweitung der Kommunikationsüberwachung (Lawful Interception – LI) in der Europäischen Union
Das Stockholm-Programm – Der 5-Jahres-Plan der "Future Group" zur umfassenden Ausweitung der Kommunikationsüberwachung in Europa Council of the European Union, Report by the Future Group (Police and Immigration), 11960/08 LIMITE, JAI 388, Brüssel, 22.7.2009; Kommission der Europäischen Gemeinschaften, Mitteilung der Kommission an das Europäische Parlament und den Rat – Ein Raum der Freiheit, der Sicherheit und Rechts im Dienste der Bürger-KOM(2009)262 endgültig, Brüssel, 10.6.2009; Kommission der Europäischen Gemeinschaften, Mitteilung der Kommission, Legislativpaket zur Errichtung einer Agentur für das Betriebsmanagement von IT-Großsystemen im Bereich Freiheit, Sicherheit und Recht, (KOM(2009)293 endgültig, KOM(2009) 294 endgültig, SEK(2009)836,SEK(2009)837, Brüssel, 24.6.2009. Siehe auch: Statewatch Observatory: http://www.statewatch.org/future-group.htm; European Civil Liberties Network: http://www.ecln.org/, European Data ProtectionSupervisor: http://europa.eu/institutions/others /edps/index_de.htm
Das europäische Informationsmodell, operative und strategische Informationen
Das Schengen-Informationssystem II (SIS II) der Europäischen Union
Die Ausweitung der Netzwerke europäischer Sicherheitsbehörden
Mögliche SIGINT-Fähigkeiten der EU
Der Datenaustausch zwischen den Sicherheitsbehörden Europas und weiteren Partnerstaaten MEMO/10/349; EU information management instruments Reference: Brüssel, 20.7.2010;BTDrucks 17/8544, 17. Wahlperiode 6.2.12, Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Herbert Behrens, weiterer Abgeordneter und der Fraktion DIE LINKE; BTDrucks 17/8257, 17. Wahlperiode, Computergestützte Kriminaltechnik bei Polizeibehörden; BTDrucks 17/7902, 17. Wahlperiode, 25.11.2011, Schriftliche Fragen mit den in derWoche vom 21.11.11 eingegangenen Antworten der Bundesregierung. Siehe auch...EUR-lex:http://europa.eu/legislation_summaries/justice_freedom_security /index_en.htm
Deutsche nationale Datensammlungen Einzelheiten hierzu sind in Kapitel 7, SIGINT und TKÜ in Deutschland, enthalten
Die EU-Sicherheits- und Strafverfolgungsbehörden intensivieren den Austausch sensitiver, personenbezogener Daten Derksen Roland, Zur Vereinbarkeit der Richtlinie über die Vorratsspeicherung von Daten mit der Europäischen Grundrechtecharta, Wissenschaftliche Dienste, WD 11, Deutscher Bundestag, Berlin 2011; Police and Criminal Justice Data Protection Directive, Version 34 (2011); REPORT FROM THE COMMISSION TO THE COUNCIL AND THE EUROPEANPARLIAMENT – Evaluation report on the Data Retention Directive (Directive 2006/24/EC) Brussels, 18.4.2011 COM(2011) 225 final. Siehe auch... Statewatch UK: http://www.statewatch.org/news/2010/apr/eu-council-nvestigationorder-9145-10.pdf
Die geplante "Police and Criminal Justice Data Protection Directive" der EU
Die Vorratsdatenspeicherung – "Mandatory Data Retention Directive"
Grenzüberschreitende, verdeckte Polizeioperationen innerhalb der EU
Der Datenaustausch mit den Sicherheitsbehörden der USA Mit den Erkenntnissen aus den Enthüllungen von E. Snowden über die Kommunikationsüberwachung durch NSA, GCHQ und "Third Parties" verlieren Datenschutzaspekte immer mehr an Bedeutung, da ein aktiver Datenschutz, insbesondere wegen der engen Kooperation der Dienste, kaum mehr möglich erscheint. Deutsche Behörden, hier insbesondere der BND und das BfV, scheinen einen intensiven Datenaustausch mit der National Security Agency und anderen US-Behörden zu pflegen, wie aus dem "Deutschlanddossier" des Spiegel vom Juni 2014 ersichtlich wird. Offenbar tauscht auch die europäische Polizeibehörde, EUROPOL, Erkenntnisse mit dem Department of Homeland Security – DOHS der Vereinigten Staaten aus.
Die European Investigation Order in Criminal Matters
Der Entwurf einer Direktive des EU-Parlaments und des Rates zur Abwehr von Cyberangriffen Proposal for a DIRECTIVE OF THE EUROPEAN PARLIAMENT AND THE COUNCIL on attacks against information Systems and repealing Council Framework Decision 2005/222/JHA (SEC (2010) 1122 final), SEC (2010) 1123 final), COM (2010) 517 final,2010/0273(COD), Brussels, 30.9.10; Deutscher Bundestag, 17. Wahlperiode, Antwort der Bundesregierung auf die kleine Anfrage der Abgeordneten Kathrin Vogler, Dorothee Menzner, Dr .Barbara Höll, weiterer Abgeordneter und der Fraktion DIE LINKE-Drucksache 17/3253, Drucksache 17/3388, 22.10.10; Siehe auch...FAZ.NET: http://www.faz.net/s/Rub594835B672714A1DB1A121534F010EE1/Doc~EECA3550109654698A017C57DF8943393~ATpl~Ecommon~Scontent.html; Munich Security Conference: http://www.securityconference.de/; ENISA-NIS 4.Summer School: http://www.nis-summer-school.eu/; Der Spiegel: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736736,00.html; Pressetext: http://www.pressetext.de/news/100916029/abwehr-von-cyberattacke
Weitere Vorhaben und Projekte in der Europäischen Union CM 5199/12 COUNCIL OF THE EUROPEAN UNION GENERAL SECRETARIAT, JAI, ENFOPOL, Brussels, 5 November 2012, Cybercrime Convention Committee (T-CY) Ad-hoc sub-group on jurisdiction and transborder access to data, Discussion paper transborder access and jurisdiction: What are the options? Report of the Transborder Group Adopted by the T-CY on 6 December 2012, T-CY (2012)3 Strasbourg, 6 December 2012 (provisional); COUNCIL OF THE EUROPEAN UNION, 14253/2/12 REV 2 LIMITE COPEN 210 USA 27 JAIEX 72,Brussels, 24 October 2012, Draft Communications Data Bill Presented to Parliament by the Secretary of State for the Home Department by Command of Her Majesty June 2012 Cm 8359.Siehe auch... EU Projekt HORIZON : www.ec.europa.eu/research/horizon2020.Cybercrime Committee; http://www.parlament.gv.at/PAKT/EU/XXIV/EU/09/69/EU_96948/index.shtml; Cybercrime: http://www.coe.int/t/DGHL/STANDARDSETTING/T-CY/default_en.asp; Lawtech Europe Congress 2012: http://www.lawtecheuropecongress.com/
Die Telekommunikationsüberwachung und Europäische Ermittlungsanordnung – EEA Siehe auch...Artikel 29 Workingparty: http://ec.europa.eu/justice_home/fsj/privacy/index_en.htm, SNA-System der NSA: http://www.centrifugesystems.com/resources/news.php; Europäische Ermittlungsanordnung – EEA: http://register.consilium.europa.eu/pdf/de/10/st09/st09288-ad01.de10.pdf
Das INDECT-Programm der EU INDECT-Projekt: http://www.indect-project.eu/
Das Projekt "HORIZON" der Europäischen Union
Das Projekt ENLETS (European Network of Law Enforcement Technology Services)
Das Positionspapier des Cyber Crime Convention Committee
Speicherung von Reisedaten in der Europäischen Union, Datenerfassung durch die EU
Geplante umfassende Datenbank des National Counterterrorism Center – NCTC des US-Heimatschutzministeriums (Department of Homeland Security-DOHS) – Auswirkungen auf die EU
Ausweitung der Kommunikationsüberwachung in den USA mit Folgen für EU-Bürger
Einführung von E-Discovery-Verfahren nach US-amerikanischem Recht (Lawful Computer Forensics) in Europa
Die Aufgaben und Zuständigkeiten der EU-Grenzschutzagentur FRONTEX – Das System EUROSUR http://europa.eu/legislation_summaries/justice_freedom_security/free... Verordnung (EG) Nr. 2007/2004 des Rates vom 26. Oktober 2004 zur Errichtung einer Europäischen Agentur für die operative Zusammenarbeit an den Außengrenzen der Mitgliedstaaten der Europäischen Union,FRONTEX FRAN QUARTERLY APRIL-JUNE 2013, WARSAW, 2013 Verordnung (EG) Nr. 863/2007 des Europäischen Parlaments und des Rates vom 11. Juli 2007 über einen Mechanismus zur Bildung von Soforteinsatzteams für Grenzsicherungszwecke und zur Änderung der Verordnung (EG) Nr. 2007/2004 des Rates hinsichtlich dieses Mechanismus und der Regelung der Aufgaben und Befugnisse von abgestellten Beamten.
Die Soforteinsatzteams für Grenzsicherungszwecke – RABIT – Rapid Border Intervention Teams – Stellung und Zuständigkeit der Teammitglieder der FRONTEX-Agentur der EU
Die Projekte "CAPER" und "PROACTIVE" der Europäischen Union Deutscher Bundestag Drucksache 18/707,18. Wahlperiode 05.03.2014,K:\Publishing\Produktion\BT\Produktion\07_Fahne\1800707\1800707.fm, 10. März 2014, Seite 1: Die Antwort wurde namens der Bundesregierung mit Schreiben des Bundesministeriums des Innern vom 3. März 2014 übermittelt. Die Drucksache enthält zusätzlich – in kleinerer Schrifttype – den Fragetext. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE.– Drucksache 18/540 – Computergestütztes Aufspüren von unerwünschtem Verhalten im öffentlichen Raum
Die EUROPOL übernimmt die Bekämpfung der Cyber-Kriminalität für die Europäische Union Europol/2012/CA/FGIV/12 Job Description Project Manager in the European Cyber Crime Centre (EC3),Den Haag, 14.Juni 2012,THREAT ASSESSMENT (ABRIDGED) INTERNET FACILITATED ORGANISED CRIME iOCTA, EUROPOL, O2 – Analysis & Knowledge, The Hague, 07/01/11, FILE NO.: 2530-264. Siehe auch... EUROPOL: https://www.europol.europa.eu/ec3; EUROPOL EC 3: http://www.bmi.gv.at/cms/cs03documentsbmi/1259.pdf; EUROPOL THREAT ANALYSIS: https://www.europol.europa.eu/content/publication/iocta-threat-assessmentinternet-facilitated-organised-crime-1455
Cloud Computing im Fokus der europäischen Sicherheitsbehörden und ihrer Partner ETSI DTR 101 567 V0.0.5 (2012-04) (Draft) Lawful Interception (LI); Cloud/Virtual Services, April 2012, Procure Secure A guide to monitoring of security service levels in cloud contracts, ENISA, 2012
Der geplante Umfang der Lawful Interception (LI) Cloud/Virtual Services (CLI) im Vorschlag der ETSI
7. Die Entwicklung der Kommunikationsüberwachung und der signalerfassenden Aufklärung in Deutschland nach 1990
Der Bundesnachrichtendienst – BND
Das Bundesamt für Verfassungsschutz
Der Militärische Abschirmdienst – MAD
Sonstige Strafverfolgungs- und Sicherheitsbehörden in Deutschland
Das Bundesministerium für Verteidigung und das militärische Nachrichtenwesen der Bundeswehr – MilNwBw
Die Systeme der EloKa-Kräfte der Bundeswehr zur mobilen Signalerfassung
Die Vorstellungen des Innenministers zu künftigen Befugnissen, Strukturen und der Zusammenarbeit mit den Strafverfolgungsbehörden
Die Entwicklung der Kommunikationsüberwachung und "Signalerfassenden Aufklärung" in Deutschland nach den Anschlägen vom 11. September 2001
Der Stand der "Technischen Kommunikationsüberwachung und akustischen Raumüberwachung" in Deutschland Die gegenwärtigen technischen Standards für die Technische Kommunikationsüberwachung (TKÜ) sind in den folgenden Dokumenten beschrieben: Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation (TR TKÜ) *, Ausgabe 5.1, Februar 2008, bearbeitet und herausgegeben von der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, 55003 Mainz; European Telecommunications Standards Institute ETSI – TS 101 331, 201 671, 101 671, 102 232, 102,232, 102 234, 102 656, 102 657, 102 815, 101 943, 102 503, 102 519, 102 528,101 944,102 053, ES-201 158; Bundesamt für Justiz, Referat III 4104/1 vom 29.7.2011/23.7.2012 – Übersicht Telekommunikationsüberwachung (Maßnahmen nach § 100 a StPO); Bundesamt für Justiz, Referat III 4104/1 – B 273/2012 – Übersicht Telekommunikationsüberwachung Maßnahmen nach § 100 g StPO vom 29.7.2011 /23.7.2012 – Verkehrsdaten; Deutscher Bundestag – 17. Wahlperiode – Drucks 17/7008 vom 15.9.2011 – Bericht der Bundesregierung gemäß Artikel 13 Absatz 6 Satz 1 des Grundgesetzes für das Jahr 2010 – Akustische Wohnraumüberwachung; Erich Moechel, EU-Millionen für Überwachungsforschung, FM ORF 4 vom 15.10.2012. Bundesjustizamt, Statistik: http://www.bundesjustizamt.de/cln_349/nn_2037064/DE/Themen/Buergerdienste/atistik/Telekommunikation/Telekommunikationsueberwach in den Jahren 2010/2011
Auswertung von Kommunikations-Verkehrsdaten durch die Ermittlungsbehörden
Die akustische Raumüberwachung in Deutschland
Quellen-Telekommunikationsüberwachung/Bewegungsüberwachung
Die Abwehrzentren der deutschen Sicherheitsbehörden als Teil der neuen Sicherheitsarchitektur Diehl, J. Auf die Plätze – los, Streit um Terrorabwehrzentrum, Spiegel online von 15.11.2012. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/Sicherheit/Extremismus/getz.html http://www.verfassungsschutz.de/de/aktuell_thema/meldungen/me_20121115_pm_getz_2012.pdf)
Die nationale Cyber-Abwehrstrategie Deutschlands
Das Cyber-Abwehrzentrum
Der IT-Planungsrat
Die neue Unterabteilung "Cyber-Abwehr und Cyber-Spionage" im Bundesministerium des Innern
Die Sicherheit kryptierter Verbindungen im Internet und anderer Kommunikationskanäle
Die geplante Ausweitung der Kommunikationsüberwachung durch die deutschen Sicherheitsbehörden Deep Cover – The Deep Web, Time, 11. November 2013, Seite 22-29, European Edition, BKA, Herbsttagung 2013, Beiträge Zierke, Geschonnek, Baer, Gayken, 12./13. November 2013, Bonn-Berlin, Der Spiegel, Ausgabe 46/2013 Seite(n): 44,46,96 und 98, Hamburg, 2013. ARD-Fakt: BND darf alle Netzkommunikation abhören, weil Internet international ist, Netzpolitik.Org, 12.11.2013, 22.44 Uhr.
Die geplanten Cyber-Abwehrmaßnahmen der deutschen Sicherheitsbehörden
Die geplante Ausweitung der Kommunikationsüberwachung durch den Bundesnachrichtendienst (BND)
Die Ausweitung der staatlichen Kommunikationsüberwachung auf Datenbestände in der Cloud Deutscher Bundestag Drucksache 17/12651, 17. Wahlperiode 08.03.2013. Die Antwort wurde namens der Bundesregierung mit Schreiben des Bundesministeriums des Innern vom 5. März 2013 über-mittelt. Die Drucksache enthält zusätzlich – in kleinerer Schrifttype – den Fragetext. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE. – Drucksache 17/12259 – Sicherheit, Datenschutz und Überwachung von Cloud-Daten. EU data bill delayed until after May elections, 24.01.14 @ 09:27, EU-Observer, 24.01.2014, Meet the SMURFS, Here's how the NSA, GCHQ target iPhones, ZD-Net v. 29.01.2014, Interview Maaßen, Computer-Bild.de (mobil.computerbild.de) v. 29.01.2014.
Die Überwachung mobiler Datenendgeräte
Behördliche Datenbanken in Deutschland und ihre Vernetzung zu EU-Datensammlungen Erläuterung zu den gemeinsamen Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Antiterrordatei und Projektdateien), Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Gemeinsame-Dateien-Gesetz) Berlin, 19. April 2007, Schmidt, A.: Hauptabteilung III, Funkaufklärung und Funkabwehr, Seite 121 ff, MfS-Handbuch, BStU Berlin, 2010, Unterrichtung durch das Parlamentarische Kontrollgremium, Bericht gemäß § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) über die Durchführung sowie Art und Umfang der Maßnahmen nach den §§ 3, 5, 7a und 8 dieses Gesetzes (Berichtszeitraum 1. Januar bis 31. Dezember 2010), Deutscher Bundestag Drucksache 17/8639 17. Wahlperiode, Berlin 10. 02. 2012
Die Datenbank-Systeme der Nachrichtendienste in Deutschland
Die Datensammlungen der Landesbehörden mit Sicherheitsaufgaben
Die Datensammlungen der Zoll-, Finanz- und Steuerbehörden in Deutschland
Sonstige Stellen in Deutschland mit Zugriff auf sensitive, personenbezogene Daten
Die Überwachung der weltweiten Finanztransaktionen durch nationale Financial Intelligence Units und Nachrichten- und Sicherheitsdienste und ihr Einfluss auf das nationale Finanzwesen in Deutschland
Das Financial Crimes Enforcement Network (FinCen) des US-Finanzministeriums (Treasury) und seine Bedeutung für Deutschland
Internationale Abkommen zur zwischenstaatlichen Übermittlung von Finanztransaktionsdaten, die auch für Deutschland Bedeutung haben
Die Bedeutung der Kommunikationsüberwachung für die Überwachung von Finanztransaktionen
Fähigkeiten der National Security Agency – NSA und ihrer Partner in der Kommunikationsüberwachung zur Kontrolle von Finanztransaktionen
Die Überwachung von Finanztransaktionen in Deutschland
Das geplante IT-Sicherheitsgesetz-Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – Referentenentwurf des BMI http://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/Entwuerfe/Entwurf_it-sicherheitsgesetz.html
Behördliche Bestandsdatenabfrage im Rahmen des "Gesetzes zur Änderung des Telemediengesetzes" (TMG) und des "Telekommunikationsgesetzes" (TKG) Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftersuchen für Verkehrsdaten (TR TKÜV) * Ausgabe 6.2, August 2012, Bundesrat Drucksache 156/11 (Beschluss) 17.06.11 Gesetzentwurf des Bundesrates Entwurf eines... Gesetzes zur Änderung des Telemediengesetzes (TMG), Deutscher Bundestag Drucksache 17/8247 17. Wahlperiode 19.12.2011, Unterrichtung durch das Parlamentarische Kontrollgremium Bericht über die Kontrolltätigkeit gemäß § 13 des Gesetzes über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (Berichtszeitraum September 2009 bis Oktober 2011)
Kontendatenabfragen bei Finanzdienstleistern aller Art
Die Fähigkeiten deutscher Dienste in der "Signalerfassenden Aufklärung" und bei der "Kommunikationsüberwachung" in Kooperation mit den west-alliierten Diensten in Deutschland Deutscher Bundestag 11. Wahlperiode Drucks. 11/5220 (neu); Sachgebiet 190 Antwort der Bundesregierung auf die Kleine Anfrage des Abgeordneten Such und der Fraktion DIE GRÜNEN – Drucks. 11/5146 – Überwachung des Fernmeldeverkehrs durch alliierte Nachrichtendienste; Der Staatssekretär im Bundesministerium des Innern hat mit Schreiben vom 20. September 1989 – IS 2-601 428/4 – die Kleine Anfrage namens der Bundesregierung wie folgt beantwortet: "Süddeutsche Zeitung – SZ" von 25.07.2013: Debatte um Überwachung, Die naive Empörung der Deutschen: Natürlich sammeln Geheimdienste Daten – sie tun dies, um ihr Land zu schützen. So naiv wie die Deutschen die digitale Kommunikation vor den Enthüllungen Edward Snowdens behandelten, so unreflektiert ist jetzt ihre Aufregung. Es wird Zeit für eine Versachlichung der Debatte. Ein Gastbeitrag des ehemaligen BND-Vizechefs Rudolf G. Adam. BT-Drucks. 17/8247 17, Wahlperiode 2011; Unterrichtung durch das Parlamentarische Kontrollgremium; Bericht über die Kontrolltätigkeit: § 13 des Gesetzes über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (Sept. 2009 bis Oktober 2011); Data-Mining and Homeland Security an Overview, Updated January 27, 2006; Jeffrey W. Seifert, Specialist in Information Science and Technology Policy; Resources, Science, and Industry Division Congressional Research Service, The Library of Congress INDECT Intelligent information system supporting observation, searching and detection for Security ofcitizens in urban environment, 2012; Burg. Oudlaan 50, 3062 PA Rotterdam, The Netherlands [email protected], Public Intelligence, NSA Using Cloud Model for Intelligence Sharing July 22, 2009 in News; ETSI TS 101 671/ETSI V3.11.1 (2012-11) Lawful Interception (LI); Handover interface for the lawfulinterception of telecommunications traffic (2012) und weitere Standards der ETSI; Badische Zeitung – BZ-INTERVIEW Historiker Josef Foschepoth über den systematischen Bruch des Postgeheimnisses in der Bundesrepublik – Überwachtes Deutschland" 9. Februar 2013. Statewatch:http://www.statewatch.org/’ www.statewatch.org/
Die automatisierte Massenabfrage von Kraftfahrzeugkennzeichen und die Nutzung von Mobilfunkeinrichtungen in Deutschland
Big Data – Wirtschaft und Behörden bereiten die umfassende Auswertung anfallender Massendaten vor Gräfe, D.: Land rüstet sich gegen Cyber-Verbrecher, Schwarzwälder Bote Nummer 62 v.14.03.2013, Dr. Thomas Keil Program Marketing Manager Business Analytics SAS Institute GmbH Wien, 2012. http://www-01.ibm.com/software/data/infosphere/bigdata-analytics.html. Urteil vom 17.12.2012, Az.: 10 BV 09.2641, Siehe hierzu auch Bundestagsdrucksache 17/.14431 v.23.07.2013.
Big Data bei den Nachrichten- und Sicherheitsdiensten Deutschlands
Die Aktivitäten der National Security Agency der Vereinigten Staaten in Deutschland
Die Kooperation deutscher Dienste mit fremden Nachrichtendiensten Hierbei sind auch "befreundete" Nachrichtendienste eingeschlossen, mit denen die deutschen Dienste (Bundesnachrichtendienst, Bundesamt für Verfassungsschutz) umfangreiche Kooperationen pflegen.
Die West-Alliierten und die Kommunikationsüberwachung in Deutschland nach 1990
Die Bedeutung der in Deutschland befindlichen Internet-Knoten
Eingriffsmöglichkeiten fremder Dienste in das deutsche Kommunikationssystem
Die totale Kommunikationsüberwachung Deutschlands durch fremde und befreundete Nachrichtendienste und Abfluss von Informationen aus Kommunikationsnetzen aller Art XKeyscore: NSA tool collects 'nearly everything a user does on the inte... http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program; Tricks und Finten, Der Spiegel, Ausgabe: 13/2013, Seite 22; Deutscher Bundestag Drucksache 17/11540 17. Wahlperiode 20. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Paul Schäfer (Köln), Andrej Hunko, Wolfgang Gehrcke, weiterer Abgeordneter und der Fraktion DIE LINKE. – Drucksache 17/11101 – Drogen- und Terrorismusbekämpfungsaktivitäten der US-Streitkräfte in Deutschland.
Der umfassende Zugriff auf das deutsche und europäische Kommunikationssystem durch NSA und GCHQ Inwieweit Frankreich die technischen Bestimmungen/Spezifikationen für Lawful Interception – LI nach ETSI-Standards zur Überwachung nationaler deutscher und anderer Kommunikationsverbindungen nutzt, ist nicht bekannt, kann aber als sicher angenommen werden.
Die Quellen-Kommunikationsüberwachung der NSA in Deutschland
"No-Spy-Garantie" als Geschäftsbedingung – Die Bundesregierung verschärft Auflagen bei IT-Aufträgen Tagesschau.de vom 15.05.2014, 17:00 Uhr
Stand der Kommunikationsüberwachung der Jahre 2011 und 2012 durch deutsche Behörden – Behördliche Telekommunikationsüberwachungsverfahren nach §§ 100a und 100b StPO
Die Ergebnisse der strategischen Fernmeldeaufklärung durch den Bundesnachrichtendienst
Der Transparenzbericht der "Deutschen Telekom für das Jahr 2013" – Auskunft an deutsche Sicherheitsbehörden Deutsche Telekom: Jahresbericht – Auskunft an Sicherheitsbehörden, http://www.telekom.com/verantwortung/datenschutz/235758, abgerufen am 05.05.2014
Ersuchen von Sicherheitsbehörden und Abfragen bei TK-Diensteanbietern
8. Die Fähigkeiten ausgewählter Staaten und Organisationen zur Signalerfassung und zur Führung von Informationsoperationen
Die Fähigkeiten der NATO zur Führung von Informationsoperationen Die NATO verfügt nicht über eine eigene Organisation zur Nachrichtengewinnung und Aufklärung (NG&A) und zur signalerfassenden Aufklärung – Signals Intelligence – SIGINT. Hier ist die NATO auf die Unterstützung durch die Nationen angewiesen, gleichwohl in allen NATO-Stäben Organisationseinheiten zur Nachrichtenbearbeitung – INTELLIGENCE verfügbar sind. Siehe auch: NATO UNCLASSIFIED, ALLIED AEDP-2 ENGINEERING (Edition 1) DOCUMENTATION PUBLICATION: NATO Intelligence, Surveillance, and Reconnaissance (ISR) Interoperability Architecture (NIIA) VOLUME 3: NIIA Technical Guidance AEDP-2 (Edition 1), AEDP-2 NIIA-Architektur, AEDP -2 Vol. 2 NIIA – Management Guidance.
Die Strukturen der signalerfassende Aufklärung und Kommunikationsüberwachung Frankreichs
Die signalerfassende Aufklärung und Kommunikationsüberwachung der Republik Österreich
Die SIGINT-Organisation und Kommunikationsüberwachung der Schweiz
Die Kommunikationsüberwachung und signalerfassende Aufklärung Italiens, Spaniens und Portugals
Die signalerfassende Aufklärung und Kommunikationsüberwachung in den nordischen Staaten Entsprechende "Arbeitsbeziehungen" der nordischen Staaten zur NSA/GCHQ als "Third Parties" dürfen angenommen werden.
Die Nachrichtendienste Russlands nach deren Reorganisation
Die Bedrohung der Informationsgesellschaft durch den Anstieg der Cyber-Operationen im Nahen und Mittleren Osten
Israel und ausgewählte Staaten des Nahen und Mittleren Ostens
Türkei
Die Kommunikationsüberwachung in Saudi-Arabien
Die Fähigkeiten Syriens und des Iran zur Durchführung von SIGINT- und Informationsoperationen
Die Grundlagen der iranischen Informations- und Kommunikationstechnologie Patterson, J./Smith, M. Developing a Reliable Methodology for Assessing the Computer Network Operations Threat of Iran, Naval Postgraduate School, Monterey, CA, September 2005 (UNCLASSIFIED)
Syriens Fähigkeiten zu Informationsoperationen
Ägypten
Die Situation im Irak
Die übrigen Staaten des Nahen und Mittleren Ostens und angrenzender Regionen
Indien
Pakistan
Fähigkeiten zur Kommunikationsüberwachung und Informationsoperationen in den zentralasiatischen Staaten
Die Nachrichtendienste in Südostasien und ihre Fähigkeiten zur Kommunikationsüberwachung, signalerfassenden Aufklärung und Informationsoperationen
Die nachrichtendienstlichen Strukturen der Volksrepublik China (VR China) und deren Fähigkeiten
Nordkorea und seine Nachrichtendienste
Südkorea und seine Cyberverteidigung
Taiwan (Nationalchina)
Japan
9. Der Einsatz von Special Operation Forces und polizeilicher Sondereinheiten zur Unterstützung nachrichtendienstlicher Operationen in asymmetrischen und hybriden Konflikten und außergewöhnlichen Lagen
Das Special Operations Command (SOCOM Siehe hierzu: *USSOCOM DIRECTIVE 10-1 UNITED STATES SPECIAL OPERATIONS COMMAND 7701 Tampa Point Boulevard USSOCOM DIRECTIVE Number 10-1 MacDill Air Force Base, Florida 33621-5323 Organization and Functions 25 August 2008 TERMS OF REFERENCE--ROLES, MISSIONS, AND FUNCTIONS OF COMPONENT COMMANDS –UNCLASSIFIED - ) der US-Streitkräfte und seine erweiterte Rolle bei unkonventionellen, weltweiten Einsätzen in asymmetrischen Konflikten
Militärische Führungsstellen für den Einsatz von militärischen Spezialeinsatzkräften (Special Forces) 2012–2017 Defense Intelligence Agency Strategy,Defense Intelligence Agency, Washington D.C., 2012, The National Military Strategy of the United States of America,Department of Defense, Washington D.C., 2011. Arieff A., Johnson, K.:Crisis In Mali; Congressional Research Service, Washington, D.C., U.S. expands secret intelligence operations in Africa, Whitlock, C. Washington Post, 14.08.2012 Pentagon Plans to Expand Intelligence Gathering http://www.globalsecurity.org/intell/library/news/2012/intell-121202-v...; Report: US Expands Air Surveillance Across Africa http://www.globalsecurity.org/intell/library/news/2012/intell-120614-v...; Intelligence: Africa Lite http://www.strategypage.com/htmw/htintel/articles/20120622.aspx; Security Leaders Briefed on New U.S. Africa Strategy at Africa Center... http://www.globalsecurity.org/military/library/news/2012/06/mil-1206...; Joint Special Operations Task Force – Trans Sahara (JSOTF-TS) http://www.globalsecurity.org/military/agency/dod/jsotf-ts.htm, der Vereinigten Staaten in Europa
Der Kampf gegen die "Islamische Terrormiliz – IS"
Die NATO und der Einsatz von militärischen Spezialeinsatzkräften – Das Special Operations Headquarters – NSHQ der NATO in Mons/Belgien NORTH ATLANTIC TREATY ORGANIZATION – SPECIAL OPERATIONS COORDINATION CENTRE – NSCC, The North Atlantic Treaty Organization – Special Operations Forces Study, 4 December 2008 –UNCLASSIFIED, siehe auch: ALLIED JOINT DOCTRINE FOR COUNTERINSURGENCY (COIN) – AJP-3.4.4-NATO UNCLASSIFIED, FEBRUARY 2011. Dieses aufschlussreiche Dokument enthält die Rahmenbedingungen der NATO zur Aufstandsbekämpfung. Vergleiche auch: Seeliger, M. & Konakov, K.: Wir können mehr als nur im Dunkeln töten, Interview mit RADM. Pybus, Commander NSHQ der NATO in: LOYAL 1/2014,Bonn/Berlin, 2014
Die Bedrohung der Flanken der NATO durch irreguläre Kräfte
Das "NATO HUMINT Centre of Excellence" in Oradea
Die Bedeutung nationaler polizeilicher und militärischer Sondereinheiten
Die Gendarmerie in der Europäischen Union
Spezialeinheiten der Bundeswehr Einen guten Überblick über die Entwicklungen in den Special Operation Forces bietet neben vielen Fachveröffentlichungen das Magazin "K-ISOM" (www.k-isom.com), siehe auch: Loyal Nr: 01/2014 – Das Zeitalter der Spezialkräfte-Bonn/Berlin, Januar 2014.
Die Truppen "besonderer Bestimmung – Voiska Spezialnovo Nasnadzenia (SPEZNAS)" der russischen Streitkräfte
10. Die Zukunft der globalen Überwachung, Informationsoperationen und neuartige Bedrohungen
Die Rolle der Nachrichtendienste in künftigen Informationsoperationen
Die Intelligence Community der Vereinigten Staaten
Das Government Communications Headquarters – GCHQ Großbritanniens
Künftige Perspektiven für die deutschen Sicherheitsbehörden
Die Gefährdung der mobilen geschäftlichen und privaten Kommunikation durch Angriffe aus dem digitalen Raum Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte, Bundesamt für die Sicherheit in der Informationstechnik, Bonn, 22.09.2008, Di Filippo, Marco, Mobile Security – Angriffsszenarien auf mobile Dienste: Wie (unsicher) sind iPhone, Android, Blackberry & Co?, Compass Security AG, CH-8645 Jona, 12. Deutscher IT-Sicherheitskongress, BSI Bonn, 2011, Kafka, M. & Pfeiffer, R. Angriffe gegen Funknetze – wie verwundbar ist das GSM-Netz?, Präsentation im Rahmen der 1. Sicherheitspolitischen Aufbauakademie des Bundesverbandes Sicherheitspolitik an Hochschulen beim Verband der Reservisten der Deutschen Bundeswehr e.V., "Informationstechnologie und Sicherheitspolitik – Wird der 3.Weltkrieg im Netz ausgetragen?", Schumacher, S., Beauftragter Aufbauakademie, Berlin, 28.07.-31.07.2011, Rocadela, A. & Satariano, A, Symantec says Apple, Google Applications are Malware Targets, Bloomberg.com/news/2011.06-02,http: deepsec.net,www.sicherheitspolitik.de Vergleiche auch: Boie, J.: Voller Empfang – Kein Handynetz wird häufiger verwendet als UMTS. Bisher galt es auch als sicher. Jetzt zeigt der Versuch zweier Hacker im Bundestag: Das ist ein Irrtum, SZ v. 141219. Dass auch in anderen Staaten entsprechende Aktivitäten entwickelt werden, ist aus dem Beitrag in der Welt vom 15.12.2014 zu entnehmen: SPIONAGE Abhörnetz in Oslos Regierungsviertel entdeckt. Vor dem Parlament in Oslo und der Wohnung der Premierministerin Erna Solberg hat die Zeitung "Aftenposten" Spionagetechnik aufgespürt, die alle Handys in der Umgebung abhört. Wer steckt dahinter? P.Hinrichs.
Wege zur sicheren nationalen Regierungskommunikation Die Regierungskommunikation Deutschlands ist in die Kritik geraten. Der Bundesrechnungshof hat in seinem Bericht gravierende Mängel bei der Planung der DOI-Struktur und der Netze des Bundes offengelegt. In die Kritik geraten ist das IT-Management des Bundesministeriums des Innern, nachdem das Projekt im Jahre 2012 eingestellt wurde. Vergleiche hierzu: IT-Projektmanagement des BMI: Verriss des Rechnungshofs › POLYGON http://blog.polygon.de/2014/10/23/pit_pm_ndb_verriss-brh/7765?utm. vom 23.10.2014.
Untersuchungsausschüsse des Deutschen Bundestages
Künftige Aktionsfelder in der Kommunikationsüberwachung, Signalerfassung, Überwachung, Gewinnung und Auswertung von Massendaten, intelligente Vernetzung von Systemen und Nutzung des Weltraumes, Gefährdung von IT-Systemen und sonstige Bedrohungen
Die französischen Sicherheitsbehörden
Die russischen Sicherheitsbehörden
Die chinesischen Sicherheitsbehörden
Die Technische Kommunikationsüberwachung
Signalerfassende und raumgestützte abbildende Aufklärung
Einsatz von Drohnen durch die europäischen Sicherheitsbehörden
Datenbestände in der Cloud – Big Data, Meta-Daten
Social Media, Social Media Intelligence, Social Network Analysis und Social Engineering
Die Intensivierung der Grenzüberwachung und Überwachung von Reisebewegungen
Ausweitung der Open Sources Intelligence, Business Intelligence Siehe: Krausz, M.: Geheimnis und Geheimdienst-Informationsschutz in Demokratien, JIPSS Vol. 8, No. 1/214. Der Beitrag beschreibt umfassend die Aspekte des Informationsschutzes in Behörden und der Wirtschaft aus der Sicht eines IT-Fachmannes. und des Social Engineering
Die Gefährdung der Informations- und Kommunikationssysteme und "Kritischer Infrastrukturen" durch Informationsoperationen aller Art
Die intelligente Vernetzung von Anwendungen aller Art in der Wirtschaft, Haushalt (Smart Homes, Smart Meter), im Verkehr – Smart Cars, Home-Entertainment – Smart TV Als besonders anfällig für Eindringversuche in IuK-Systeme gilt die Sprachsteuerung in einer Reihe von Anwendungen, zum Beispiel bei Smart-Phones, I-Phones oder sonstige Applikationen, die über Sprachsteuerung geführt werden können. Dies kann aber auch für andere Applikationen in IuK-Systemen aus unsicheren Quellen gelten. Quelle: Sprachsteuerung als signifikante Sicherheitsgefahr http://www.pressetext.com/news/20141001021?likes=like v. 01.10.2014 , Identitätsdiebstahl Ob der neue deutsche Personalausweis, der auch einen entsprechenden Chip mit persönlichen Daten, biometrischen Angaben (Lichtbild, Fingerabdrücke) enthält, tatsächlich gegen Manipulationen geschützt ist, wird die Zukunft zeigen. Zweifel sind jedoch angebracht. , berührungslose Bezahlsysteme, RFID-Tracking und Erpressung per Internet
Die Sicherheit in der Informationstechnik, ungewollte Abstrahlung sensitiver Kommunikationsinhalte, Lauschabwehr und Penetrationstests Bei der Komplexität dieses Themas muss auf die reichlich verfügbare Fachliteratur verwiesen werden, beispielhaft seien hier genannt: Nitz, J. (Hrsg): Lauschangriff, Berlin, 1995, auch das BSI verfügt über umfassende Informationen zu diesem Thema. , "Bring Your Own Device – BYOD" und die Integrität von Fire-Wall-Lösungen
Wachsende Zweifel an der Integrität von Fire-Wall-Lösungen
Ausweitung der Verhaltenskontrolle durch Netzüberwachung, NOVEL BIG DATA/Global Database of Events, Language and Tone – GDELT Boland R.: Novel Big Data Reveals Global Human Behavior, AFCEA SIGNAL, February 1, 2014, http://www.afcea.org/content/?q=node/12231,
Die Ausweitung der geospatialen Nachrichtengewinnung und Auswertung durch die National Geospatial Intelligence Agency – NGA der Vereinigten Staaten
Persönliche Schutz- und Abwehrmaßnahmen gegen die Kommunikationsüberwachung Silkie, C., Kamphuis, A.: Information Security for Journalists, Commissioned by the Centre for Investigative Journalism. Creative Commons Licence. (CC BY-NCSA 4.0). July 2014.
Die Bedeutung der Kryptografie für den Schutz sensitiver Informationen und Kommunikationsverbindungen
Die verstärkte Einbeziehung des Weltraums in die Nachrichtengewinnung und Überwachung Am 23. September 2014 wurde in Ottawa unter Federführung des US-Strategic Command (US-STRATCOM) zwischen den USA, Großbritannien, Australien und Kanada ein "Memorandum of Unterstanding – MoU" zur "Combined Space Operations Initiative" unterzeichnet. Ziel dieses MoU ist die Schaffung einheitlicher Einsatzgrundsätze bei Weltraumoperationen und die gegenseitige Unterstützung. Stratcom, DoD Sign Space Operations Agreement With Allies, Quelle: globalsecurity.org v. 23. September 2014
Die künftige Bedrohung der Vereinigten Staaten durch die VR China und Russland, Politikwechsel der USA gegenüber Afrika Boland, R.: China and Russia Pose an Array of Dangers to the West, AFCEA SIGNAL, Page 36, June 2014
Die Bedrohung der Vereinigten Staaten, ihrer Alliierten und Partner durch interkontinentale-ballistische Flugkörper Jontz, S.: U.S. Missile Defense Lags Emerging Threats, AFCEA SIGNAL, Page 32, June 2014
Die Gefährdung betrieblicher, behördlicher und privater IT-Systeme durch Angriffe mit Hilfe von Hochenergie-Mikrowellen-Strahlung
Die künftige weltweite Nutzung des "elektromagnetischen Spektrums" Seffers, G.I.: Defense Spectrum Community Aims for National Strategy, AFCEA SIGNAL July 2014 & Jontz, S.: Military Seeks Industry Help to Manage Spectrum Use, AFCEA SIGNAL, July 2014
Die Entwicklung möglicher Cyber-Konflikte in der Zukunft
Die Bedrohung durch Cyber-Operationen Vergleiche hierzu auch: Unger, W.J., Stadlmeier, S., Troll, A.: Cyber Defence – eine nationale Herausforderung (Teil 1), in: Österreichische Militärische Zeitschrift – ÖMZ, Ausgabe 5/2014 Seite(n) 533-554, Wien, 2014. Die Autoren beschreiben Cyber Defence umfassend als staatliche Vorsorge, insbesondere zum Schutz "Kritischer Infrastrukturen". Beschrieben werden auch nationale Cyber-Defence-Strategien, die Maßnahmen der EU, die Vorbereitungen der Republik Österreich auf diesem Gebiet sowie Vorgaben der EU sowie völkerrechtliche Aspekte der Cyber-Defence. und die "Elektronische Kampfführung" in Anfangsphasen von möglichen künftigen Konflikten
Der Ausfall von Transponder-Systemen der zivilen Flugsicherung über einem Teil Westeuropas am 5. und 10. Juni 2014
Aktivitäten Russlands zur "Signalerfassenden Aufklärung" an den Grenzen zur NATO, an der Grenze zu Finnland und auf Kuba
Verstärkung der Fähigkeiten der russischen Streitkräfte zum "funkelektronischen Kampf"
Die Bedeutung des "Elektronischen Kampfes" aus russischer Sicht
Das "Internet der Dinge" - Droht ein Krieg im digitalen Raum?
Folgerungen der Europäischen Union aus der Kommunikationsüberwachung der Vereinigten Staaten und deren Partner – Gefährdung der Sicherheit in Europa durch islamistische Terrorgruppen
11. Zusammenfassung und Ausblick
12. Literaturverzeichnis [in Auswahl]

1.Vorwort

Indiesem Werk sollen Aspekte derSignalerfassenden Aufklärung – SIGNALS INTELLIGENCE, der elektronischen Kriegsführung – Electronic Warfare, der globalen Kommunikationsüberwachung –LawfulInterception–LI, der Überwachung – Surveillance, der netzwerkzentrierten Kriegsführung – Network Centric WarfaresowieInformationsoperationen-War in the Cyberspace/Cyberwar/Information Operations–INFOOPS behandelt werden. Es ist nicht die Absicht des Autors,über nachrichtendienstliche Operationen zu berichten, sofern diese nicht mit den oben angeführten Aspekten verknüpft sind. Dies gilt auch für den Einsatz von unbemannten Flugkörpern, sofern diese nicht mit der signalerfassenden Aufklärung verbundensind. Allerdings gewinnt der Einsatz von Special Operation Forces– SOFin asymmetrischen Konflikten künftig zunehmend an Bedeutung, so dass dieser Aspekt in die Betrachtungen aufgenommen wurde. Insbesondere kann die Rolle der Special Operation Forces in"Conflicts other than War"nicht hoch genug eingeschätzt werden. Dies gilt auch für die Einbindung von"Private Military Companies – PMC",deren unrühmliche Rolle aus dem Irak-Konflikt, dem Afghanistan-Konflikt und in anderen Weltgegenden bekannt wurde.

Dies kann auch für die Industriespionage und Business Intelligencedurch staatliche, halbstaatliche oder andere Akteure gelten. Nicht zuletzt rückt auch der Schutz"Kritischer Infrastrukturen"in Verwaltung und Wirtschaft gegen Angriffe aus dem digitalen Raum in den Fokus der politisch Verantwortlichen und damit auch in das Blickfeld der Öffentlichkeit. Das Internetmit seinen vielfachen Möglichkeiten der weltweiten Kommunikation, seinem Datenbestand, seinen sozialen Netzwerken und Foren aller Art ist in den letzten Jahren zum Zielobjekt staatlicher Überwachung geworden. Damit können eine Vielzahl von Daten gewonnen werden, die den Nachrichtendiensten in dieser Form sonst bisher nicht zugänglich waren. Auch die Wirtschaft partizipiert an dem ungeheuren Datenaufkommen im Internet mit seinen sozialen Netzwerken, Foren und sonstigen Kommunikationskanälen. Nicht zuletzt nutzen Kriminelle die Möglichkeiten des Internets zur Begehung von Straftaten aller Art.

Stellten während des"Kalten Krieges"die Nuklearwaffen beider Blöcke die"Ultima Ratio"eines möglichen Konfliktes dar, sind es heute Informationsoperationenmit geostrategischer Zielsetzung, die in ihrer Wirkung auch bereits vor dem möglichen Ausbruch offener Feindseligkeiten, das Potenzial eines Angegriffenen so nachhaltig schwächen können, dass dieser zur Verteidigungnur noch eingeschränkt oder gar nicht mehr fähig sein wird. Der Kampf um"Informationsüberlegenheit"stellt eines der wichtigsten Mittel künftiger politischer, wirtschaftlicher und militärischer Auseinandersetzungen dar und wirkt dabeibereits lange vor dem Ausbruch von Konflikten, die künftig vermehrt asymmetrischen Charakter habenwerden.

Die Wirkung des Einsatzes von Nuklearwaffen (Strahlung, Fall Out und andere Effekte) sind beiInformationsoperationenjedoch nicht zu befürchten. Allerdings sind Kollateralschäden während Informationsoperationenoder danach in ihrer Bedeutung mindestens Schäden vergleichbar, die nach Nuklearangriffen erwartet werden konnten. Hierbei gewinnt der Erhalt der Integrität"Kritischer Infrastrukturen"aller Art entscheidende Bedeutung, da von deren Funktion die Existenz eines Staatswesens abhängen kann. MöglicheSchädenaus Informationsoperationen, insbesondere gegen Versorgungssysteme eines Staates, den informationstechnischen Infrastrukturen der Industrie, Wirtschaft, Verwaltung und im Finanzwesen können bisher nicht absehbare Folgen verursachen. Dies wird auch hegemoniale Bestrebungen von Akteuren unterstützen, die über die Fähigkeiten zu umfassenden, globalen oder auf geografische Räume eingegrenzte Informationsoperationenzur Erreichung politischer oder militärischer Zielsetzungen verfügen.

Der Inhalt des Werkes stützt sich ausschließlich auf öffentlich verfügbare Informationen, auf die, soweit erforderlich, in Fußnoten[1]hingewiesen wird. Für die daraus im Werk abgeleiteten Bewertungen und Folgerungen trägt allein der Autor die Verantwortung[2].

2.Einleitung

"2.2. (TS//SI//REL) Defeat adversary cybersecurity practices in order to acquire the SIGINTdata we need from anyone, anytime, anywhere"[3]

Die Enthüllungen Edward Snowdens ab Sommer 2013 stellten für alle, die sich mit Fragen der Nachrichtendienste und deren Aktivitäten befassen, keine wirkliche Überraschung dar. Spätestens seit Ende der neunziger Jahre wurde erkennbar, dass die bisher über Satelliten geführten Kommunikationsverbindungen zum großen Teil künftig in weltweit verlegten Glasfaserkabeln geführt werden würden. Daher fanden Veröffentlichungen über das von der US-amerikanischen National Security Agency – NSAund ihren Partnerdiensten, so dem britischen Government Communications Headquarters und anderer Dienste (Five Eyes – USA, Großbritannien, Australien, Kanada und Neuseeland), darunter auch der deutsche Bundesnachrichtendienst als"Third Party", betriebenen weltweiten Erfassungssystems"ECHELON"nur wenig Interesse in der Öffentlichkeit. Auch eine diesbezügliche Veröffentlichung der Europäischen Union im Jahre 1999 änderte an den bestehenden Verhältnissen nichts. Das Programm wird, wenn auch in veränderter Form und unter anderer Bezeichnung,bis heute weitergeführt. Der damalsbereits im Ruhestand befindliche Generalleutnant der US-Air Force Jim Clapper, heute Direktor der National Intelligence – DNIder Vereinigten Staaten entwickelte im Jahre 1999für das"NSASCIENTIFIC ADVISORY BOARD"eine Konzeption[4]zur künftigenÜberwachungder"GLOBAL NETWORK INITIATIVE–GNI"der National Security Agency. In diesem Konzept wurden bereits im Jahre 1999 die Umrisse der durch die NSAgeplanten weltweiten Kommunikationsüberwachung deutlich, die alle zu dieser Zeit bekannten Systeme und Kommunikationswege überwachen sollte. Auch wurde bereits damals über die Gewinnung von Metadaten aus den überwachten Netzwerken nachgedacht.

Nach dem 11.September 2001begannen die Nachrichtendienste der Vereinigten Staaten,ihre Fähigkeiten zur Nachrichtengewinnungmassiv zu verstärken. Allen voran betrieb die National Security Agency der Vereinigten Staaten eine umfassende Ausweitung ihrer bereits damals beträchtlichen Fähigkeiten zur weltweiten Kommunikationsüberwachung. Die Partnerdiente der NSA(GCHQin Großbritannien, CSECin Kanada, ASD/DSD/ASIOin Australien und das GSBCNeuseelands) übten sich im Rahmen des"UKUSA-Abkommens"in Solidarität und unterstützten die NSAbei ihren weltweiten Aufklärungsbemühungen. Aber auchsogenannte"Third Parties"wie der dänische Nachrichtendienst PET, der deutsche BND, das Bundesamt für Verfassungsschutz – BfV, als auch die französische DGSE, die italienische AISE, der niederländische AVID, der norwegische NIS, der spanische CNI,der schweizerische NDB,als auch der israelische ISNU und die schwedische FRA[5]unterstützten die National Security, offenbar im Rahmen geheimer, bilateraler Absprachen. Es kann davon ausgegangen werden, dass diese Zusammenarbeit weiter fortgeführt und je nach den Umständen noch intensiviert wird.

Die durch Veröffentlichungenüber das NSA-Spähprogramm"PRISM"und seine Teilprogrammebis heute bekannt gewordenen Fakten verdeutlichen allerdings die Bemühungen derUS-Nachrichtendienste und deren Partner um weltweite Informationsüberlegenheit,vorgeblich im Kampf gegen den Terrorismus und die transnationale organisierte Kriminalität. Dass sich derartige Instrumente auch für die Gewinnung von Informationen über die weltweit vernetzte Wirtschaft und Finanztransaktioneneignen, wird gerne verschwiegen. Auch verfügen die Vereinigten Staaten damit auch über ein umfassendes Instrumentarium zur Vorbereitung und Führung weltweiter Informationsoperationen.

Diescheinbar immer stärker erkennbar werdende asymmetrische Bedrohung unseres Landes, seiner Gesellschaft, unserer Partner und Verbündeten durch nachrichtendienstliche Aktivitäten fremder Mächte, Wirtschafts- undIndustriespionage als auch Gewalt terroristischer Gruppierungen und jederzeit möglicheInformationsoperationenauswärtiger Mächte und Gruppierungen erfordert nach Auffassungder Politik vorausschauende Abwehrmaßnahmen in allen Bereichen des täglichen Lebens. Dieses Buch soll dazu beitragen, die Zusammenhänge zwischen denfortschreitenden technischen Möglichkeiten der Aufklärung mit elektronischen Mitteln und deren Mechanismen durch eigene und fremde Nachrichtendienste, Gruppierungen der organisierten Kriminalität, Terrorgruppen undim Rahmen der Business Intelligencezu erkennen. Staatliche Schutz- undÜberwachungsmaßnahmen in allen Bereichen der Kommunikationsbeziehungen, vorgeblich zur Abwehr des Terrorismus, werden zukünftig noch verstärkt werden und greifen damit tief in die individuelle"Informationelle Selbstbestimmung"eines jeden Bürgers ein.

Die Vielfältigkeit der Angriffe auf Informations- undKommunikationssysteme aller Art und deren Abwehr erfordern profunde Spezialkenntnisse. Aus diesem Grunde soll auf spezifische technische Einzelheiten nur dort eingegangen werden, als dies zum Verständnis der Materie erforderlich ist. Weiterführende Literatur steht dem interessierten und fachkundigen Leser in einer fast unüberschaubaren Vielfalt zur Verfügung. Bei der Beschreibung von Nachrichtendiensten, deren Fähigkeiten und Aktivitäten musste aus naheliegenden Gründen auf ausschließlich offen verfügbare Informationen aller Art zurückgegriffen werden. Dies gilt insbesondere für Aussagen über deren Struktur sowie Voraussetzungen und Möglichkeiten der"Technischen Aufklärung"durch diese Dienste. Die erkennbar werdende Verwischung der Grenzen zwischen Nachrichtengewinnungdurch offene Mittel und Methoden als auch die Nachrichtenbeschaffungmit Hilfe nachrichtendienstlicher Mittel durch fremdeund eigene Nachrichtendienste macht es erforderlich, auch die Aktivitäten militärischer Spezialkräfte–Special Forces-,soweit erforderlich, in die Betrachtungen über die Gefährdung durchInformationsoperationenmit einzubeziehen. Nicht zuletzt werden durch gemeinsame Operationen der Nachrichtendienste mit den Sicherheitsdiensten[6]die Grenzen zwischen nachrichtendienstlicher Informationsgewinnung und Strafverfolgung verwischt. Wie die Enthüllungen E. Snowdens zu den Praktiken, auch befreundeter Nachrichtendienste beweisen, streben die Nachrichtendienste der USA und ihrer Partner die totale Kontrolle[7]der weltweiten Kommunikationsverbindungen an, um damit terroristischen Angriffen bereits im Ansatz begegnen zu können. Die gesteigerten Möglichkeiten der technischen Aufklärung und staatlichen Kommunikationsüberwachung wecken aber auch die Begehrlichkeiten der nationalen Nachrichten- undSicherheitsdienste. Dies führt langfristig zu einer totalen Kontrolle der Kommunikationsgesellschaft durch staatliche Stellen und interessierte Kreise der Wirtschaft.

In diesem Buch sollen, soweit es die Erkenntnisse aus offenenQuellen zulassen, die Wechselwirkungen zwischen der"Signalerfassenden (Technischen) Aufklärung – SIGNALS INTELLIGENCE",der staatlichen"Kommunikationsüberwachung–Lawful Interception–LI",der Überwachung der Bevölkerung –Surveillanceundder"Netzwerkzentrierten Kriegsführung – Network Centric Warfare"sowie"Informationsoperationen– InformationOperations (IO)"unddie sie begleitenden Aktivitäten der nationalen Behörden fremder und befreundeter Staaten zur"Nachrichtengewinnungund Aufklärung – NG&A"beschrieben werden.

Der nicht minder wichtige Aspekt der Business Intelligence– der Industrie- undWirtschaftsspionage–mit Hilfe von Zugriffen auf Informationsverarbeitungs- undKommunikationssysteme und der Schutz gegen derartige Angriffe soll gleichermaßen,soweit möglich, behandelt werden. Die Bedrohung durch den weltweit agierendenund vernetzten Terrorismusunter dem Aspekt von religiös und politisch motiviertenAngriffengegen Einzelpersonen, Personengruppen, jederzeit mögliche Informationsoperationengegen"Kritische Infrastrukturen"im In- undAusland, sind zu einer elementaren Bedrohung der westlichen Zivilisation mit noch nicht absehbaren Folgen geworden. Dies kann auch für die Bewertung der organisierten, transnationalen Kriminalität gelten, deren Aktivitäten zu ernsthaften Gefährdungen in vielen Lebensbereichen, insbesondere durch Drogenhandel, Korruption, Förderung der illegalen Migration und andere Delikte, führen. Nicht zuletzt kriegerische Konflikte an der Peripherie Europas können zu nicht absehbaren Folgen führen.

Aber auch das unterschiedslose Sammeln von höchst sensitiven, personenbezogenen Daten aller Art und Bewegungsprofilen durch die Nachrichtendienste und deren vorgebliche ausschließliche Nutzung zur Bekämpfung des Terrorismus und der Kriminalität wird langfristig die Zivilgesellschaft deformieren. Nicht zuletzt die Bemühungen bestimmter Wirtschaftsunternehmen um die Daten der Nutzer der Informations- undKommunikationssysteme hat sich zu einer kaum mehr kontrollierbaren Disziplin des nicht staatlichen Sammelns und Verwerten von Informationen entwickelt. Die erkennbar werdende künftige Vernetzung unterschiedlicher Lebensbereichewie Smart Homes, Smart Metering, Smart Automobiles und anderer Applikationen wird zu gigantischen, nicht mehr überschaubaren und kontrollierbaren Datenmengen führen, deren Nutzung durch die Wirtschaftnicht mehr überwacht werden kann.

Die erkennbare Tendenz von Behörden aller Art,höchst sensitive personenbezogene Datenzu erheben, zu sammeln und zu speichern und diese in zentralenDatenbanken zu unterschiedlichen Zwecken zur Verfügung zu halten, erhöht die Gefahr eines Angriffs auf derartige Datensammlungen,die damit in ihrer Integrität und Verfügbarkeit höchst gefährdet erscheinen, allen Beteuerungen staatlicher Stellen zu deren Sicherheit zum Trotz,wie dies Angriffe auf den Datenbestand der Europäischen Zentralbank – EZBnachdrücklich bestätigt haben. Es bleibt abzuwarten, ob nicht auch andere behördliche Datensammlungenbald in den Fokus von Hackern geraten.

Der Umfang der weltweiten Kommunikationsüberwachung durch die National Security Agency der USA, ihrer Partner und anderer nationaler Dienste sprengt längst jegliche Dimension, die bei vernünftiger Betrachtung für die Bekämpfung des weltweiten Terrors und der transnationalen Kriminalität erforderlich erscheint. Dies wird auch durch sachkundige Zeugen[8]in den Vereinigten Staaten bestätigt.Erstaunlich nur,dass allen Diensten die Entwicklung auf der Krimund in der Ukraineentgangen sein sollte, trotz ausgefeilter Überwachungs- undAnalysesysteme.Dies kann auch für die in der Vergangenheit und auch heute noch überaus aktivenBot-Netzwerke kriminellerGruppierungen gelten. Nicht zuletzt war es wohl eine historische Fehlleistung der Dienste oder der Politik, die Gefährlichkeit der ISIS-Bewegung im Iraknicht frühzeitig erkannt zu haben.

Daher stellt sich die Frage, welchem Zweck die Überwachungssystemeder Nachrichten- undSicherheitsdienste tatsächlich dienen. Vielleicht liegt die Antwort in den von der EU initiierten Überwachungsnetzwerken wieINDECT,HORIZONund anderen,in den Vereinigten Statten in Entwicklung befindlichen Überwachungsinstrumenten wie G-DELT.Auch wird die Auswertung der gesammelten Daten, trotz umfassender Speichermöglichkeiten in den USA und anderswo, so auch in Deutschland,bald an ihre Grenzen stoßen. Dabei wird der Einsatz von automatisierten Auswertesystemen den Faktor"Mensch"alsAuswerter der zusammengetragenen Informationen nicht ersetzen können. Damit werden nachrichtendienstliche Auswerteprozesse"entmenschlicht"und auf lange Sicht nicht mehr beherrschbar, da das menschliche Korrektiv bei Bewertung und Entscheidungsfindung in diesen Prozessen langfristig an Bedeutung verlieren wird.

Dies kann langfristig zu einer"Automatisierung"von politischen und militärischen Abläufen führen, die am Ende nicht mehr gesteuert sein werden. Ob das den politisch Verantwortlichen, insbesondere in Deutschland,klar ist, muss allerdings bezweifelt werden. Es besteht kein Zweifel, dass ein Staat, um politisch handlungsfähig zu bleiben, über mit nachrichtendienstlichen Mitteln zu beschaffende Informationen verfügen muss. Dies gehört zu den Grundaufgaben der Krisenvorsorge einer verantwortungsbewussten Regierung, nicht aber die anlasslose Überwachung eines Großteils der Bevölkerung. Aber auch hier sind in den Diensten Tendenzen erkennbar,"alles wissen zu wollen".Auch hiersteht außer Frage,dass eine verantwortungsvolle und ausgewogene Gewinnung von Informationenüber mögliche Vorbereitungen von Straftaten aller Art ineinem ausgewogenen Verhältniszum Anspruch des Staates auf Rechtsfrieden stehen muss. Die überbordendenAnfragen staatlicher Stellen zu Bestandsdaten,dieKontenabfragen und dieanlassloseErfassung von Kraftfahrzeugkennzeichen[9]wie auch das Anwachsen des Einsatzes von"Stillen SMS"zur Ortung mutmaßlicher Straftäter steht in keinem Verhältnis zu denjüngst veröffentlichten Zahlen der Kriminalstatistik. Auch konnte bisher nicht schlüssig bewiesen werden, dass die staatlichen Überwachungsmaßnahmen tatsächlich Anschläge in Deutschland verhindert haben. Die Erkenntnisse im Zusammenhang mit Ermittlungen des NSU-Untersuchungsausschuss legen andere Schlussfolgerungen nahe. Insbesondere kann dies für die Ereignisse in Heilbronn[10]gelten. Dies ist auch für die aufgedeckten Anschlagsvorbereitungen der"Sauerland-Bande"anzunehmen, denn hier kamen die Erstinformationen offenbar von einem"befreundeten Dienst",dessen Praktikenspätesten seit der Anschlagsserie in Italienund anderen Staaten im Zusammenhang mit dem Tod von Aldo Moro bekannt sind.

3.Eingrenzung des Themasund Begriffsbestimmungen

Die Rolle der Nachrichtendienste im Informationskrieg und Informationsoperationen

Nachrichten- undSicherheitsdienste sind ein unverzichtbarer Bestandteil eines jeglichen Staatswesens[11], ihre Funktion beschränkt sich nicht ausschließlich auf die Abwehr von Aggressionen im Falle eines bewaffneten Konflikts zwischen Staaten, Staatengruppen oder sonstigen Gruppierungen. Nachrichtendienste erfüllen eine wichtige Funktion für den Staat, dem sie dienen, indem sie mögliche, für den eigenen Staat entstehende Gefahren und Entwicklungen frühzeitig erkennen und es der politischen und militärischenFührung ermöglichen, rechtzeitig auf Gefahrenpotenziale /Entwicklungen angemessen reagieren zu können. Dies setzt jedoch den politischen Willen der Staatsführung zur allumfassenden Aufklärung voraus. Allerdings agieren die deutschen Nachrichtendienste seit ihrer Gründung stets im Spannungsfeld zwischen den Werten des Grundgesetzes und den Forderungen der Politik, die meist von Interessengruppen, insbesondere auf dem Gebiet der"Inneren Sicherheit",bestimmt werden.

Ist dieser Wille vorhanden, sind die Dienste mit den erforderlichen finanziellen Ressourcen auszustatten, die es dem jeweiligen Dienst ermöglichen, potenzielle Gefahren mit angemessenen Mitteln aufzuklären. Ein wesentliches Element für die Funktionalität eines Dienstes sind auch die rechtlichen Rahmenbedingungen, unter denen der Dienst agiert. Als weiteres wesentliches Element gilt die Rezeption und Umsetzung der Aufklärungsergebnisse durch die jeweilige politische Führung eines Staates. Ein Dienst, dem es nicht gelingt, seine Aufklärungsergebnisse und die daraus zu folgernden Schlüsse den politischen Entscheidungsträgern angemessen nahe zu bringen, ist wertlos.

Andererseits handelt die Politik[12], wenn sie Erkenntnisse der Nachrichtendienste ignoriert, höchst verantwortungslos. Möglicherweise sind die im Zusammenhang mit den Enthüllungen E. Snowdens bekannt gewordenen Fakten über die Ausspähung durch befreundete Dienste und die Mitwirkung deutscher Dienste, vorgeblich zur Verhinderung von Terroranschlägen, der Staatsräson abträglich.

Auch die formale Beendigung der Diskussion darüber durch einen Amtsträger im Bundeskanzleramtist der Würde des Souveräns höchstunangemessen.

Modern organisierte Dienste werden ihre Tätigkeit an den Erfordernissen des Staates orientieren. Diesbedeutet, dass durch die jeweiligen politischen Entscheidungsträger festzulegen ist, welche geografischen Bereiche als Interessengebiet des eigenen Staatswesens zu gelten haben. Analog hierzu sind die Bereiche, aus denen Nachrichten[13]gewonnen werden sollen, festzulegen (z. B. Politischer Bereich, Wirtschaft und Forschung, Finanzwesen, natürliche Ressourcen, Verteidigung, Rüstungspotenziale, Terroristische Gruppen und Gruppierungen, Proliferation militärisch nutzbarer Schlüsseltechnologien). Hieraus ergeben sich zwangsläufig entsprechende Abläufe für die Aufklärung, d.h. die Beschaffung und Gewinnung von Informationen, die im Wesentlichen ausgerichtet sein sollte auf die Bereiche:

·Strategischer Nachrichtendienst

Beschaffung und Gewinnungvon Informationen und Erkenntnissen mit langfristiger Bedeutung aus den Interessengebieten und Bereichen für die politische und militärische Führung.

·Operativer Nachrichtendienst

Beschaffung und Gewinnung von aktuellen Informationen zu politisch, militärisch und wirtschaftlich bedeutsamen Themenaus regional begrenzten Bereichen.

·Militärischer Nachrichtendienst

Beschaffung[14]und Gewinnung von aktuellen Erkenntnissen zur Wehrlage fremder Staaten, zur Sicherheitslage im eigenen Bereich und den Einsatzgebieten,sowohl im operativen als auch im taktischen Bereich.

Die Nachrichtenbeschaffungund-gewinnung von Informationen durch zivile und militärische Nachrichtendienste

DieNachrichtengewinnung[15](strategisch, operativ und taktisch) wird künftig alle Aspekte(All Sources Management) der Nachrichtengewinnung und Beschaffung von Informationen(Offene Quellen–Open Sources Intelligence – OSI), geheime Quellen, Abschöpfung (Human Intelligence – HUMINT),technische Aufklärung (Fernmelde- undElektronische Aufklärung,Electronic Intelligence – ELINT) einschließlich der Aufklärung moderner Kommunikationsmittel wieInternet,Satellitenverbindungen aller Art,terrestrische Glasfaser und sonstige,z.B. UMTS- undGPRS-Netze und ähnlichem, die Herstellung undProliferation von Massenvernichtungswaffen (WMD-Proliferation und deren Potenziale),Bildaufklärung (ImageryIntelligence – IMINT) u.ä.,die abbildende Aufklärung aus dem Weltraummit all ihren Aspekten umfassen. Nicht zuletzt werden Staaten, wenn auch uneingestanden, die Möglichkeiten der Beschaffungvon Informationenmit nachrichtendienstlichen Mittel dazu nutzen, politische,wissenschaftliche, wirtschaftliche und technische Informationen zum Nutzen der eigenen politischen Entscheidungsträger sowie für Wirtschaftund Industriezu beschaffen oder zu gewinnen.

Die nationalenAbwehr- undSicherheitsdienste

Zum Auftrag der nationalen Abwehr- undSicherheitsdienste gehören die Gewinnung und Beschaffung von Erkenntnissen zur Sicherheitslage. Aspekte der Spionageabwehr(Counter Intelligence–CI) sind dabeibesonders zu berücksichtigen, jedoch werden derartige Funktionen in der Regel durch gesonderte nationaleDienste wahrgenommen, die jedochmit den jeweiligen Nachrichtendiensten meist auf enge Zusammenarbeit angewiesen sind. Auf die rechtliche Problematik bei der Bearbeitung von CI-Angelegenheiten durch Strafverfolgungsbehörden (Legalitätsprinzip) sei hier besonders hingewiesen. Sinnvoll erscheint die Übertragung dieser Aufgabe an eine Organisation, die dem Legalitätsprinzip unterworfen ist, da nur so sichergestellt werden kann, dassGegenoperationen nicht gegen geltendes innerstaatliches Verfassungs- undStrafverfolgungsrecht verstoßen.

Die Auswertung von Informationendurch die Nachrichtendienste

Die Auswertung der gewonnenen geheimen und offenen Informationen wird üblicherweise durch den"gewinnenden/beschaffenden"Nachrichtendienst selbst sichergestellt. Im Idealfallsollte hingegen dies durch eine unabhängige Behörde oder entsprechende Gremien erfolgen,um zu gewährleisten,dass die gewonnenenInformationen vorurteilsfrei bewertet werden, da sich in der Vergangenheit herausgestellt hat, dass Nachrichtengewinnungund Nachrichtenauswertung aus einer Hand gewisse Risiken der zweckgerichteten Manipulation der gewonnenen Informationenin sich bergenkönnen. Nationale Nachrichtendienste erfüllen eine wichtige Funktion im Rahmen der Krisenfrüherkennung, der Vorbereitungen zur Abwehr von Aggressionen, sowohl an der Peripherie Europas als auch in geografischen Bereichen, die für einen Staat von vitalem Interesse sein können. Dies gilt auch für die Verbreitung von Massenvernichtungswaffen. Bereitslange vormöglichen Konflikten und besonders im Rahmen bewaffneter Auseinandersetzungensind die Erkenntnisse der Nachrichtendienste unverzichtbar,da einzig diese in der Lagesind,Informationen über mögliche Gegner zu beschaffen,um sie der eigenen politischen und militärischen Führung nutzbar zu machen und damit möglicherweise zur schnellen Beendigung einer bewaffneten Konfrontationbeitragen.Auf Nachrichtendienste kann jedoch besonders in einer Zeit der globalen Bedrohung durch terroristische Gruppen und Gruppierungen in einem Zustand"Other than War"nicht verzichtet werden. Dies gilt insbesondere für die wachsende Gefährdung durch Informationsoperationenstaatlicher, halbstaatlicher oder terroristischer und krimineller Akteure.

Die Zusammenarbeit mit befreundeten Nachrichtendiensten

Der Zusammenarbeit mit befreundeten Diensten (Partnerdiensten)kommt im Zeitalter der Globalisierung der Bedrohung elementare Bedeutung zu. Die Zusammenarbeit kann die gegenseitige Unterstützung und den Austausch von Erkenntnissen umfassen. Als Beispiel sei hier auf das UKUSA – Agreement (ECHELON[16]) verwiesen.Allerdings stellt die Tätigkeit eines Nachrichtendienstes eine nationale Prärogative dar, die in den meisten Fällen nicht verhandelbar ist. Deswegen wird das vorgeschlagene"No Spy Abkommen"zwischen Deutschland und den Vereinigten Staaten aller Wahrscheinlichkeit und aus naheliegenden Gründen auf Seiten der USA nicht zustande kommen.

Neue Perspektiven fürInformations-Operationen ausUS-amerikanischer Sicht

Die jederzeitige Verfügbarkeit und Integrität von Daten aller Art in lokalen, globalen zivilen und militärischen Informations-Verarbeitungs-Systemen und Netzen hat überragende Bedeutung für die Funktion der Wirtschaft, der staatlichen Verwaltung, der Streitkräfte und nicht zuletzt bei Anlagen und Einrichtungen der"nationalen kritischen Infrastruktur". Der Ausfall oder die Beeinträchtigung derartiger Systeme und Netze durch Informations-Operationen fremder Mächte oder terroristischer und krimineller Gruppierungen können zu unabsehbaren Folgen, insbesondere bei kritischer Infrastruktur der öffentlichen Versorgung, führen.

Informationen sind eine strategische Ressource, lebenswichtig für die nationale Sicherheit und militärische Operationen. Diese simultanen und integrierten Aktivitäten sind abhängig von der Funktionalität der eigenen Informations-, Führungs- undEntscheidungs-Systeme und der darin enthaltenen Informationen aller Art.

Informations-Operationen (IO)[17]werden als integrierte Anwendung von Maßnahmen der Elektronischen Kriegsführung(Electronic Warfare),Computer-Network-Operationen (CNO), Psychologischen Operationen (PSYOPS),militärischer Irreführung (Military Deception – MILDEC[18]) undOperation Security(OPSEC)im Zusammenhang mitspezifizierterUnterstützung und sonstigen Aktivitäten mit dem Zielverstanden,die Fähigkeiten eines Gegnerszur autonomenund/oder automatischen Entscheidungsfindung zu beeinflussen,zu unterbrechen, zu verfälschenoder gänzlich zu übernehmen,um eigene Fähigkeiten zu schützen. In diesem Zusammenhang werden die Begriffe"Information Warfare"sowie"Offensive /Defensive Informations Operations"künftig durch die Dienste der Vereinigten Staaten nicht mehr angewandt.

Die Informations-Umwelt nach US-amerikanischem Verständnis umfasst Individuen, Organisationen und Systeme, die Informationen gewinnen, sammeln, bearbeiten, verteilen und/oder auf Informationen reagieren. Die Akteure können umfassen: Führungskräfte im zivilen und militärischen Bereich, Entscheidungsträger, Einzelpersonen und Organisationen aller Art. Informationssysteme bestehen aus Anlagen und Einrichtungen, die Daten sammeln, analysieren, aufbereiten und verteilen. Die Informations-Umwelt kann als System verstanden werden, in dem Menschen und automatisierte Systeme Informationen überwachen, beobachten, einordnen und auf Informationen reagieren. Daher ist dies die Ebene, aufderwichtige Entscheidungen getroffen werden. In der Informations-Umwelt werden dabei folgende wichtige Dimensionen unterschieden:

Die physikalische Dimension

Die physikalische Dimensionumfasst Informations-Systeme und Netzwerke, Kommunikations-Systeme und unterstützende Peripherie.

Dieinformationelle Dimension

DieinformationelleDimension enthält die Gesamtprozesse (Sammeln, Bearbeiten, Auswerten, Vergleichen, Verteilen und Entscheidungsfindung) der Informationsverarbeitung. Hier kann die auch die automatisierte Entscheidungsfindung eingeordnet werden.

Diekognitive Dimension

DiekognitiveDimension wird geprägt durch die menschliche Entscheidungsfindung,die von Unabwägbarkeiten wie: Moral, öffentlicher Meinung, Zusammenhalt wirtschaftlicher oder militärischer Gruppierungen, situationsbedingterAufmerksamkeit, Annahmen, Vorbehalten sowie Emotionen und situativem Verständnis geprägt ist.

Multinationale Informations-Operationen

Überlegungen zu multinationalenmilitärischen Informations-Operationen der Vereinigten Staaten mit Partnern sind im"Amerika, Britain, Canada and AustraliaInteroperability Coalitions Operations Handbook"[19]enthalten und folgen damit der Linie,die bereits im UK/USA–AgreementforSignals Intelligence vorgegeben wurde und die Zusammenarbeit und den Austausch von spezifischen SIGINT-Informationen regelt.

Folgende Überlegungen werden die US-Stellen bei der Planung und Durchführung von gemeinsamen, meist militärischen Informations-Operationen in die Überlegungen mit einbeziehen:

·Anerkennung und Beachtung der kulturellen Werteund Institutionen der Partner,

·Berücksichtigung der Interessen und Vorbehalte der Partner,

·Berücksichtigung der Unterschiede zwischenden moralischen und ethischen Werten der US-Seite und ihrer Allianz-Partner,

·Verständnis für die Einsatzvorschriften(Rules of Engagement)