Informationsoperationen weltweit - Günter Weiße - E-Book

Informationsoperationen weltweit E-Book

Günter Weiße

4,8
26,99 €

oder
-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.
Mehr erfahren.
Beschreibung

Spätestens seit den Enthüllungen Edward Snowdens ist bekannt: Das Internet mit seinen vielfältigen Möglichkeiten der weltweiten Kommunikation und Information ist Zielobjekt staatlicher Überwachung. Nachrichtendienste gewinnen einen nicht unerheblichen Anteil ihrer Informationen - zum Beispiel zur vermeintlichen Terrorabwehr - durch digitale Datenerfassung. Und sogar in Kriegsszenarien kommt der elektronischen Kampfführung eine immer größere Bedeutung zu: Standen während des Kalten Krieges die Nuklearwaffen beider Blöcke als drohende Ultima Ratio eines möglichen Konfliktes im Raum, sind es heute Informationsoperationen mit geostrategischer Zielsetzung, die in ihrer Wirkung auch bereits vor dem möglichen Ausbruch offener Feindseligkeiten das Potenzial eines Angegriffenen so nachhaltig schwächen können, dass dieser zur Verteidigung nur noch eingeschränkt oder gar nicht mehr fähig ist. Der Kampf um „Informationsüberlegenheit" stellt eines der wichtigsten Mittel künftiger politischer, wirtschaftlicher und militärischer Auseinandersetzungen dar und wirkt dabei bereits lange vor dem Ausbruch klassischer militärischer Kampfhandlungen. In seinem neuesten Werk stellt Günther Weiße detailliert und kenntnisreich Fähigkeiten nationaler Geheimdienste - von NSA und BND über russische bis hin zu chinesischen Diensten - zur weltweiten Kommunikationsüberwachung, Datenerfassung und elektronischen Kriegsführung vor. Dabei vernachlässigt der Autor nicht die Auswirkungen dieser nahezu totalen Überwachung auf den einzelnen Computer- oder Smartphone-Nutzer oder auch Unternehmer. Weiße bietet für jeden, der wissen möchte, wer wo wie mitliest und mithört, eine aufschlussreiche und höchst faszinierende Lektüre.

Das E-Book können Sie in Legimi-Apps oder einer beliebigen App lesen, die das folgende Format unterstützen:

EPUB
MOBI

Seitenzahl: 1063

Bewertungen
4,8 (16 Bewertungen)
13
3
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



ibidem-Verlag, Stuttgart

Inhaltsverzeichnis

1. Vorwort
2. Einleitung
3. Eingrenzung des Themas und Begriffsbestimmungen
4. Die signalerfassende Aufklärung und Kommunikationsüberwachung in der Bundesrepublik Deutschland in den Jahren 1989/1990
Der Bundesnachrichtendienst und seine "Technische Aufklärung"
Die "Signalerfassende Aufklärung der Bundeswehr" 1989/1990
Die Folgen der politischen Umwälzungen für den Bundesnachrichtendienst und die Bundeswehr
Die Funkbeobachtung durch den Bundesgrenzschutz (BGS)
Das Netz des Bundesamtes für Post und Telekommunikation (BAPT)
Die Kommunikationsüberwachung durch die deutschen Sicherheitsbehörden
Die Funk- und funktechnische Aufklärung der DDR und anderer Warschauer-Pakt-Staaten Siehe www.manfred-bischoff.de gegen die Bundesrepublik und ihre Partner im Bündnis bis zum Jahre 1989
Die Reorganisation der "Signalerfassenden Aufklärung" der US-Streitkräfte in Deutschland bis 1990
Der Stand der "Signalerfassende Aufklärung" der Vereinigten Staaten in Deutschland nach 1990
Die signalerfassende Aufklärung der britischen Streitkräfte in Deutschland in den Jahren 1989/1990
Die "Signalerfassende Aufklärung" der französischen Streitkräfte in Deutschland zur Jahreswende 1989/1990
5. Die Intelligence Community – IC der Vereinigten Staaten
Die Bedeutung der Anschläge am 11. September 2001 in New York und Washington (9/11)
Die Rolle Deutschlands im Anti-Terrorkampf der Vereinigten Staaten
Grundlegende Veränderungen in den Nachrichtendiensten der Vereinigten Staaten in der Folge von 09/11
Trends und Entwicklungen in den Nachrichtendiensten der Vereinigten Staaten ab 2004
Der Generationswechsel in den Nachrichtendiensten der Vereinigten Staaten und die künftige Qualität nachrichtendienstlicher Informationen
Technische Lösungen in der Nachrichtengewinnung und Auswertung der US-Nachrichtendienste
Die Doktrin für den Heimatschutz
Die Fähigkeiten der US–Nachrichtendienste zur globalen Aufklärung
Strategien und Konzeptionen der US-Administration zur Nachrichtengewinnung und Terrorbekämpfung
Zugriff der US-Nachrichtendienste auf Bank- und andere Daten in der Europäischen Union
Die Rolle des US-Financial Crimes Enforcement Network – FinCen
Umfassende Vorbereitungen für Aufstandsbekämpfungsmaßnahmen durch die US-Streitkräfte
Die nächsten Schritte bei der Transformation der US-amerikanischen Nachrichtendienste
Die "Document and Media Exploitation" der US-Nachrichten- und Sicherheitsdienste – eine neue Waffe im Kampf gegen Terrorismus und transnationale Kriminalität?
Ziele der Reorganisationsmaßnahmen in den US-Nachrichtendiensten
Der Datenzugriff "ohne Limits" – erleichterte Bestimmungen für die US-Grenz- und Sicherheitsbehörden
Die künftigen Strategien Capability of the People's Republic of China to Conduct Cyber Warfare and Computer Network Exploitation. Prepared for The US-China Economic and Security Review Commission, Project Manager Steve De Weese 703.556.1086 [email protected]; Principal Author: Bryan Krekel, Subject Matter Experts: George Bakos, Christopher Barnett. Northrop Grumman Corporation Information Systems Sector, 7575 Colshire Drive,McLean, VA 22102 October 9, 2009; Lawlor, M.: Fleet Boosts Cyber Might, SIGNAL, December 2010, Fairfax, VA, USA der US-Nachrichtendienste
Einsatz eines Satelliten-Systems in erdnaher Umlaufbahn durch die Vereinigten Staaten
Die Central Intelligence Agency – CIA
Die Rolle der Defense Intelligence Agency – DIA der US-Streitkräfte
Die Ausweitung der militärischen Auslandsaufklärung der USA und ihre Folgen
Das strategische Umfeld und künftige Interessenbereiche des militärischen Nachrichtendienstes der Vereinigten Staaten
Das Threat and "Local Observation Notice (TALON) Report"-Program der US-Streitkräfte zur Terrorbekämpfung – Rahmenbedingungen und Ergebnisse
Das Federal Bureau of Investigations auf dem Wege zum allumfassenden Nachrichtendienst – Die jüngste Aufgabenerweiterung beim FBI der Vereinigten Staaten Federal Bureau of Investigations – FY 2008 Authorization and Budget Request to Congress, Washington, DC. February 8, 2007 (UNCLASSIFIED). Nakashima, E. Terror Suspect List Yields Few Arrests, Washington Post, August 25, 1007. Roots, J. FBI Proposes Building Network of US-Informants, Washington, DC., July 25, 2007. Howell, R. NATO Ponders Web Effects, AFCEA SIGNAL – August 2007, Page 85, Fairfax, VA
Das Department of Homeland Security – DOHS
Sonstige Dienste der Vereinigten Staaten
Die Rezeption der Aufklärungsergebnisse der US-Nachrichtendienste durch die politische Führung der Vereinigten Staaten Barack Obama soll Geheimdienst-Warnung vor IS ignoriert haben http://www.t-online.de/nachrichten/ausland/usa/id_71212166/barack-...v.30.09.2014, "Die Welt" von 140929 Wergin, C.: IS-TERRORISTEN. Obama ohrfeigt die US-Geheimdienste, US-Präsident Obama wirft den Geheimdiensten vor, die Gefahren des IS unterschätzt zu haben. In Sicherheitskreisen vermutet mancher hingegen, Obama lese Berichte nicht oder "erzähle Mist", Die Welt, 29.09.2014, Amerikas Geheimdienste, Obama: Gefahr durch Dschihadisten unterschätzt, Die amerikanischen Geheimdienste haben nach Ansicht von Präsident Obama eine Mitschuld daran, dass der radikal-islamische Extremismus durch den Bürgerkrieg in Syrien erstarken konnte. In einem Fernsehinterview räumt er Fehler im Vorgehen ein. FAZ, 29.09.2014, Mellenthin, K.: Gar nicht gemerkt, USA haben IS-Terroristen angeblich lange Zeit unterschätzt. Obama lastet eigene Wahrnehmungsdefizite seinen Geheimdiensten an, Junge Welt, 30.09.2014, Antle, W.J.: The Leon Panetta Problem, The National Interest,10.10.2014. Aufschlussreich sind auch die möglichen Gründe für die Entlassung des Verteidigungsministers C. Hagel durch Präsident Obama, siehe hierzu: Stellungskampf mit dem Militär, Die Entlassung von Chuck Hagel zeigt den Konflikt zwischen Obama und dem Pentagon, SZ vom 141126
Das globale Netz zur Kommunikationsüberwachung der National Security Agency – NSA und ihrer Partner
Die totale Kommunikationskontrolle und Ausweitung der Kommunikationsüberwachung durch die National Security Agency der Vereinigten Staaten
Die Vorbereitungen für den globalen Informationskrieg – Das Cyber-Command der US-Streitkräfte
Der Bericht der Europäischen Union über ein globales Abhörsystem ECHELON
Die weltweite Signalerfassung – Signals Intelligence – SIGINT
Die Digital Network Intelligence – DNI-Initiative der NSA
Die Central Intelligence Agency (CIA) und ihre Rolle in der Kommunikationsüberwachung und Signalerfassung
Die erweiterte Rolle der Defense Intelligence Agency (DIA)
Die Intelligence-Architektur, SIGNALS Intelligence Erfassungs- und Auswertesysteme der USA
Die Reaktion der Europäischen Union auf die SIGINT-Aktivitäten der USA
Das Information Sharing Environment (ISE) der Nachrichten- und Sicherheitsdienste der Vereinigten Staaten – Zukünftige Entwicklungen Siehe auch: ISE Implementation Plan-November 2006
Die "Electronic Warfare"-Doktrin der Vereinigten Staaten Joint Publication 3-13.1 Electronic Warfare (UNCLASSIFIED) DOD, Washington, DC, 25. Januar 2007
Die "Information Operations"-Doktrin der Vereinigten Staaten von Amerika
Das Intelligence Directorate des US European Command – USEUCOM
Das "Presidential Surveillance Program – PSP"
Die "Presidential Policy Directive/PPD-20" und das System PRISM
Die Ausweitung der weltweiten Kommunikationsüberwachung durch die National Security Agency der USA – "Vision 2015 – A Globally Networked and Integrated Intelligence Enterprise" Digital Network Intelligence – DNI (C2C), NSA, Washington DC, 1999 Vision 2015 – A Globally Networked and Integrated Intelligence Enterprise", Director of National Intelligence – DNI, Washington, 2008
Der methodische Ansatz der westlichen Nachrichtendienste in der Kommunikationsüberwachung
Die wichtigsten Überwachungsprogramme der National Security Agency – NSA und des Government Communication Headquarters – GCHQ sowie anderer Dienste 1. NSA Code Names Revealed | William M. Arkin Online http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/4 von 8 18.03.2014 11:16 2. X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family.htm 3. National Security, The Washington Post, http://apps.washingtonpost.com/g/page/world/description-of-data-colle... 4. Rosenbach, M. & Stark, H.: Der NSA-Komplex, München, 2014 5. NSA X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family 6. Greenwald,G.: Die globale Überwachung – Der Fall Snowden – die amerikanischen Geheimdienste und die Folgen, München, 2014 7. Weiße, G.: Totale Überwachung, Graz, 2011 S. 165 – 227 8. Recherchen des Autors und Auswertung der Presse. Sowohl Microsoft als auch YAHOO befinden sich derzeit mit der NSA im Rechtsstreit wegen ihrer Verpflichtungen als "Third Party" nach dem FISA-Act, der die Unternehmen verpflichtet, staatlichen Stellen Zugriff auf die Datenbestände der Unternehmen, auch im Ausland, zu gewähren. Microsoft refuses to hand over foreign data, held in contempt of court... http://www.zdnet.com/microsoft-refuses-to-hand-over-foreign-data-hel... 10.09.2014, Meet the shadowy tech brokers that deliver your data to the NSA | ZDNet http://www.zdnet.com/the-most-important-tech-companies-you-have-n...5.September 2014, 9. Edition Le Monde Diplomatique No. 15 v.21.10.2014. Dieses Heft enthält eine Reihe von lesenswerten Beiträgen zur Kommunikationsüberwachung durch die National Security Agency.
Das System XKEYSCORE der National Security Agency – NSA
Weitere Systeme und Programme der NSA und des GCHQ
Die wichtigsten Komponenten des NSA/GCHQ-Überwachungssystems 1. NSA Code Names Revealed | William M. Arkin Online http://williamaarkin.wordpress.com/2012/03/13/nsa-code-names-revealed/4 von 8 18.03.2014 11:16 2. X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family.htm 3. National Security,The Washington Post, Aufzählung ist nicht vollständig, da täglich mit neuen Enthüllungen Auf Basis der Snowden-Unterlagen gerechnet werden kann. http://apps.washingtonpost.com/g/page/world/description-of-data-colle...:Die 4. Rosenbach, M. & Stark, H.: Der NSA-Komplex, München, 2014, 5. NSA X-Keyscore Member of Cyberespionage Family http://cryptome.org/2013/08/nsa-x-keyscore-family.htm 6.Greenwald,G.: Die globale Überwachung-Der Fall Snowden,die amerikanischen Geheimdienste und die Folgen,München,2014 7. Soweit aus Veröffentlichungen bekannt, beträgt der Anteil der NSA an Betriebskosten für die Systeme im Bereich "Terrorabwehr" 35 % des 10.8 Milliarden-Dollar-Budgets der NSA (Rosenbach/Stark Seite 147)
Die Worldwide SIGINT/Defense Cryptologic Platform der NSA Quelle: Präsentationsfolie: Driver 1: Worldwide SIGINT/Defense Cryptologic Plattform
Die Kooperationspartner der National Security Agency und des GCHQ Veröffentlicht bei: Greenwald a.a.O. Seite 180 unter: CONFIDENTIAL//NOFORN//20291123
Die Überwachung kryptierter Kommunikationsverbindungen aller Art durch die National Security Agency – NSA und das Government Communications Headquarters – GCHQ
Die Data-Fusion Centers der US-Sicherheitsbehörden in den USA
Informationsverarbeitungssysteme der US-Intelligence-Community
Die Ausweitung der Kommunikationsüberwachung Figliolla, P.M., Digital Surveillance: The Communications Assistance for Law Enforcement Act, Congressional Research Service, Washington, DC, June 8, 2007 in den Vereinigten Staaten
Die weltweite Bedrohung kritischer Informationsstrukturen
LIBERTY AND SECURITY IN A CHANGING WORLD – Report and Recommendations of "The President’s Review Group on Intelligence and Communications Technologies – der Bericht der NSA-Kommission vom 12. Dezember 2013" Der Bericht umfasst 308 Seiten und ist unter: www.secile.eu abrufbar.
Das strategische Kommando der russischen Streitkräfte im Fokus der National Security Agency der Vereinigten Staaten
Der neue "Joint Intelligence Analysis and Production Complex" der United States Air Force – USAF in Croughton/UK Boland, R.: United States to Combine Multiple Intelligence Missions Into Single U.K. Complex, AFCEA SIGNAL, September 2014, Page 21-22,Fairfax, VA, 2014
Künftige Perspektiven für die National Security Agency – NSA
Das Nachrichtendienst-System Großbritanniens
Das britische "Terrorism Prevention and Investigation Measures (TPIMs)"-System D. Cameron, Statement: EU Council, Security and the Middle East, 1st September 2014: http://www.publications.parliament.uk/pa/cm201415/cmhansrd/cm140901/debtext/140901-0001.htm#1409016000001. Ob sich für derartige Maßnahmen derzeit eine Mehrheit im Europäischen Parlament finden würde, erscheint fraglich. Jedoch kann nicht ausgeschlossen werden, dass beim Anwachsen der salafistischen Gefährdung in der EU über die Einführung derartige Maßnahme auch in Staaten der EU diskutiert werden würde.
6. Entwicklung der Überwachung in der Europäischen Union
EU-Organisationen und deren Rolle in der europäischen Sicherheitspolitik (http://www.enisa.europa.eu). An Initial Long-Term Vision for European Defence Capability and Capacity Needs, Brüssel, 14.11.06; European Security and Defence Policy 1999-2009, ESDP, Brüssel, 28.10.09; Command and Control? Planning for EU Military Operations – Occasional Paper 81, Paris, January 2010; Could Europe Do Better On Pooling Intelligence? SDA-Roundtable-Report, Brussels, 26 October 2009; NeoConOpticon, the EU-Security Industrial Complex". Transnational Institute (TNI), Amsterdam, 2009. Siehe auch... European Security Research &Innovation Forum (ESRIF): http://www.esrif.eu/documents/esrif_final_report.pdf, European Defence Agency (EDA): http://eda.europa.eu, Security & Defence Agenda (SDA): http://www.securitydefenceagenda.org EU: Institute for Security Studies: http://www.iss.europa.euTransnational Institute (TNI): http://www.tni.org.
Das neue "Standing Committee on Operational Cooperation on Internal Security – COSI" der EU Informationsvermerk-Auswirkungen des Vertrages von Lissabon auf die Arbeit des Rates (Justiz und Inneres): Ausweitung des Mitentscheidungsverfahrens und neue Strukturen, Generalsekretariat des Rates der EU, Brüssel, November 2009. Waterfield,B.: EU Treaty scrutinity too COSI, Daily Telegraph, London, 11. Februar 2008,Siehe auch...Telepolis News: http:www.heise.de/tp/blogs/8/print/147139.
Die geplante Ausweitung parlamentarischer Kontrolle der Sicherheits- und Nachrichtendienste in der Europäischen Union PALAMENTARY OVERSIGHT OF SECURITY AND INTELLIGENCE AGENCIES IN THE EUROPEAN UNION, STUDY, 2011, EP. DIRECTORATE GENERAL FOR INTERNAL POLICIES, POLICY DEPARTMENT C, PE 453.207 EN. Siehe auch... Europäische Union: http://www.europarl.europa.eu/document/activities/cont/201109/20110928ATT27789/20110928ATT27789EN.pdf
Die Ausweitung der Kommunikationsüberwachung (Lawful Interception – LI) in der Europäischen Union
Das Stockholm-Programm – Der 5-Jahres-Plan der "Future Group" zur umfassenden Ausweitung der Kommunikationsüberwachung in Europa Council of the European Union, Report by the Future Group (Police and Immigration), 11960/08 LIMITE, JAI 388, Brüssel, 22.7.2009; Kommission der Europäischen Gemeinschaften, Mitteilung der Kommission an das Europäische Parlament und den Rat – Ein Raum der Freiheit, der Sicherheit und Rechts im Dienste der Bürger-KOM(2009)262 endgültig, Brüssel, 10.6.2009; Kommission der Europäischen Gemeinschaften, Mitteilung der Kommission, Legislativpaket zur Errichtung einer Agentur für das Betriebsmanagement von IT-Großsystemen im Bereich Freiheit, Sicherheit und Recht, (KOM(2009)293 endgültig, KOM(2009) 294 endgültig, SEK(2009)836,SEK(2009)837, Brüssel, 24.6.2009. Siehe auch: Statewatch Observatory: http://www.statewatch.org/future-group.htm; European Civil Liberties Network: http://www.ecln.org/, European Data ProtectionSupervisor: http://europa.eu/institutions/others /edps/index_de.htm
Das europäische Informationsmodell, operative und strategische Informationen
Das Schengen-Informationssystem II (SIS II) der Europäischen Union
Die Ausweitung der Netzwerke europäischer Sicherheitsbehörden
Mögliche SIGINT-Fähigkeiten der EU
Der Datenaustausch zwischen den Sicherheitsbehörden Europas und weiteren Partnerstaaten MEMO/10/349; EU information management instruments Reference: Brüssel, 20.7.2010;BTDrucks 17/8544, 17. Wahlperiode 6.2.12, Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Herbert Behrens, weiterer Abgeordneter und der Fraktion DIE LINKE; BTDrucks 17/8257, 17. Wahlperiode, Computergestützte Kriminaltechnik bei Polizeibehörden; BTDrucks 17/7902, 17. Wahlperiode, 25.11.2011, Schriftliche Fragen mit den in derWoche vom 21.11.11 eingegangenen Antworten der Bundesregierung. Siehe auch...EUR-lex:http://europa.eu/legislation_summaries/justice_freedom_security /index_en.htm
Deutsche nationale Datensammlungen Einzelheiten hierzu sind in Kapitel 7, SIGINT und TKÜ in Deutschland, enthalten
Die EU-Sicherheits- und Strafverfolgungsbehörden intensivieren den Austausch sensitiver, personenbezogener Daten Derksen Roland, Zur Vereinbarkeit der Richtlinie über die Vorratsspeicherung von Daten mit der Europäischen Grundrechtecharta, Wissenschaftliche Dienste, WD 11, Deutscher Bundestag, Berlin 2011; Police and Criminal Justice Data Protection Directive, Version 34 (2011); REPORT FROM THE COMMISSION TO THE COUNCIL AND THE EUROPEANPARLIAMENT – Evaluation report on the Data Retention Directive (Directive 2006/24/EC) Brussels, 18.4.2011 COM(2011) 225 final. Siehe auch... Statewatch UK: http://www.statewatch.org/news/2010/apr/eu-council-nvestigationorder-9145-10.pdf
Die geplante "Police and Criminal Justice Data Protection Directive" der EU
Die Vorratsdatenspeicherung – "Mandatory Data Retention Directive"
Grenzüberschreitende, verdeckte Polizeioperationen innerhalb der EU
Der Datenaustausch mit den Sicherheitsbehörden der USA Mit den Erkenntnissen aus den Enthüllungen von E. Snowden über die Kommunikationsüberwachung durch NSA, GCHQ und "Third Parties" verlieren Datenschutzaspekte immer mehr an Bedeutung, da ein aktiver Datenschutz, insbesondere wegen der engen Kooperation der Dienste, kaum mehr möglich erscheint. Deutsche Behörden, hier insbesondere der BND und das BfV, scheinen einen intensiven Datenaustausch mit der National Security Agency und anderen US-Behörden zu pflegen, wie aus dem "Deutschlanddossier" des Spiegel vom Juni 2014 ersichtlich wird. Offenbar tauscht auch die europäische Polizeibehörde, EUROPOL, Erkenntnisse mit dem Department of Homeland Security – DOHS der Vereinigten Staaten aus.
Die European Investigation Order in Criminal Matters
Der Entwurf einer Direktive des EU-Parlaments und des Rates zur Abwehr von Cyberangriffen Proposal for a DIRECTIVE OF THE EUROPEAN PARLIAMENT AND THE COUNCIL on attacks against information Systems and repealing Council Framework Decision 2005/222/JHA (SEC (2010) 1122 final), SEC (2010) 1123 final), COM (2010) 517 final,2010/0273(COD), Brussels, 30.9.10; Deutscher Bundestag, 17. Wahlperiode, Antwort der Bundesregierung auf die kleine Anfrage der Abgeordneten Kathrin Vogler, Dorothee Menzner, Dr .Barbara Höll, weiterer Abgeordneter und der Fraktion DIE LINKE-Drucksache 17/3253, Drucksache 17/3388, 22.10.10; Siehe auch...FAZ.NET: http://www.faz.net/s/Rub594835B672714A1DB1A121534F010EE1/Doc~EECA3550109654698A017C57DF8943393~ATpl~Ecommon~Scontent.html; Munich Security Conference: http://www.securityconference.de/; ENISA-NIS 4.Summer School: http://www.nis-summer-school.eu/; Der Spiegel: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,736736,00.html; Pressetext: http://www.pressetext.de/news/100916029/abwehr-von-cyberattacke
Weitere Vorhaben und Projekte in der Europäischen Union CM 5199/12 COUNCIL OF THE EUROPEAN UNION GENERAL SECRETARIAT, JAI, ENFOPOL, Brussels, 5 November 2012, Cybercrime Convention Committee (T-CY) Ad-hoc sub-group on jurisdiction and transborder access to data, Discussion paper transborder access and jurisdiction: What are the options? Report of the Transborder Group Adopted by the T-CY on 6 December 2012, T-CY (2012)3 Strasbourg, 6 December 2012 (provisional); COUNCIL OF THE EUROPEAN UNION, 14253/2/12 REV 2 LIMITE COPEN 210 USA 27 JAIEX 72,Brussels, 24 October 2012, Draft Communications Data Bill Presented to Parliament by the Secretary of State for the Home Department by Command of Her Majesty June 2012 Cm 8359.Siehe auch... EU Projekt HORIZON : www.ec.europa.eu/research/horizon2020.Cybercrime Committee; http://www.parlament.gv.at/PAKT/EU/XXIV/EU/09/69/EU_96948/index.shtml; Cybercrime: http://www.coe.int/t/DGHL/STANDARDSETTING/T-CY/default_en.asp; Lawtech Europe Congress 2012: http://www.lawtecheuropecongress.com/
Die Telekommunikationsüberwachung und Europäische Ermittlungsanordnung – EEA Siehe auch...Artikel 29 Workingparty: http://ec.europa.eu/justice_home/fsj/privacy/index_en.htm, SNA-System der NSA: http://www.centrifugesystems.com/resources/news.php; Europäische Ermittlungsanordnung – EEA: http://register.consilium.europa.eu/pdf/de/10/st09/st09288-ad01.de10.pdf
Das INDECT-Programm der EU INDECT-Projekt: http://www.indect-project.eu/
Das Projekt "HORIZON" der Europäischen Union
Das Projekt ENLETS (European Network of Law Enforcement Technology Services)
Das Positionspapier des Cyber Crime Convention Committee
Speicherung von Reisedaten in der Europäischen Union, Datenerfassung durch die EU
Geplante umfassende Datenbank des National Counterterrorism Center – NCTC des US-Heimatschutzministeriums (Department of Homeland Security-DOHS) – Auswirkungen auf die EU
Ausweitung der Kommunikationsüberwachung in den USA mit Folgen für EU-Bürger
Einführung von E-Discovery-Verfahren nach US-amerikanischem Recht (Lawful Computer Forensics) in Europa
Die Aufgaben und Zuständigkeiten der EU-Grenzschutzagentur FRONTEX – Das System EUROSUR http://europa.eu/legislation_summaries/justice_freedom_security/free... Verordnung (EG) Nr. 2007/2004 des Rates vom 26. Oktober 2004 zur Errichtung einer Europäischen Agentur für die operative Zusammenarbeit an den Außengrenzen der Mitgliedstaaten der Europäischen Union,FRONTEX FRAN QUARTERLY APRIL-JUNE 2013, WARSAW, 2013 Verordnung (EG) Nr. 863/2007 des Europäischen Parlaments und des Rates vom 11. Juli 2007 über einen Mechanismus zur Bildung von Soforteinsatzteams für Grenzsicherungszwecke und zur Änderung der Verordnung (EG) Nr. 2007/2004 des Rates hinsichtlich dieses Mechanismus und der Regelung der Aufgaben und Befugnisse von abgestellten Beamten.
Die Soforteinsatzteams für Grenzsicherungszwecke – RABIT – Rapid Border Intervention Teams – Stellung und Zuständigkeit der Teammitglieder der FRONTEX-Agentur der EU
Die Projekte "CAPER" und "PROACTIVE" der Europäischen Union Deutscher Bundestag Drucksache 18/707,18. Wahlperiode 05.03.2014,K:\Publishing\Produktion\BT\Produktion\07_Fahne\1800707\1800707.fm, 10. März 2014, Seite 1: Die Antwort wurde namens der Bundesregierung mit Schreiben des Bundesministeriums des Innern vom 3. März 2014 übermittelt. Die Drucksache enthält zusätzlich – in kleinerer Schrifttype – den Fragetext. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Wolfgang Gehrcke, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE.– Drucksache 18/540 – Computergestütztes Aufspüren von unerwünschtem Verhalten im öffentlichen Raum
Die EUROPOL übernimmt die Bekämpfung der Cyber-Kriminalität für die Europäische Union Europol/2012/CA/FGIV/12 Job Description Project Manager in the European Cyber Crime Centre (EC3),Den Haag, 14.Juni 2012,THREAT ASSESSMENT (ABRIDGED) INTERNET FACILITATED ORGANISED CRIME iOCTA, EUROPOL, O2 – Analysis & Knowledge, The Hague, 07/01/11, FILE NO.: 2530-264. Siehe auch... EUROPOL: https://www.europol.europa.eu/ec3; EUROPOL EC 3: http://www.bmi.gv.at/cms/cs03documentsbmi/1259.pdf; EUROPOL THREAT ANALYSIS: https://www.europol.europa.eu/content/publication/iocta-threat-assessmentinternet-facilitated-organised-crime-1455
Cloud Computing im Fokus der europäischen Sicherheitsbehörden und ihrer Partner ETSI DTR 101 567 V0.0.5 (2012-04) (Draft) Lawful Interception (LI); Cloud/Virtual Services, April 2012, Procure Secure A guide to monitoring of security service levels in cloud contracts, ENISA, 2012
Der geplante Umfang der Lawful Interception (LI) Cloud/Virtual Services (CLI) im Vorschlag der ETSI
7. Die Entwicklung der Kommunikationsüberwachung und der signalerfassenden Aufklärung in Deutschland nach 1990
Der Bundesnachrichtendienst – BND
Das Bundesamt für Verfassungsschutz
Der Militärische Abschirmdienst – MAD
Sonstige Strafverfolgungs- und Sicherheitsbehörden in Deutschland
Das Bundesministerium für Verteidigung und das militärische Nachrichtenwesen der Bundeswehr – MilNwBw
Die Systeme der EloKa-Kräfte der Bundeswehr zur mobilen Signalerfassung
Die Vorstellungen des Innenministers zu künftigen Befugnissen, Strukturen und der Zusammenarbeit mit den Strafverfolgungsbehörden
Die Entwicklung der Kommunikationsüberwachung und "Signalerfassenden Aufklärung" in Deutschland nach den Anschlägen vom 11. September 2001
Der Stand der "Technischen Kommunikationsüberwachung und akustischen Raumüberwachung" in Deutschland Die gegenwärtigen technischen Standards für die Technische Kommunikationsüberwachung (TKÜ) sind in den folgenden Dokumenten beschrieben: Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation (TR TKÜ) *, Ausgabe 5.1, Februar 2008, bearbeitet und herausgegeben von der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen, 55003 Mainz; European Telecommunications Standards Institute ETSI – TS 101 331, 201 671, 101 671, 102 232, 102,232, 102 234, 102 656, 102 657, 102 815, 101 943, 102 503, 102 519, 102 528,101 944,102 053, ES-201 158; Bundesamt für Justiz, Referat III 4104/1 vom 29.7.2011/23.7.2012 – Übersicht Telekommunikationsüberwachung (Maßnahmen nach § 100 a StPO); Bundesamt für Justiz, Referat III 4104/1 – B 273/2012 – Übersicht Telekommunikationsüberwachung Maßnahmen nach § 100 g StPO vom 29.7.2011 /23.7.2012 – Verkehrsdaten; Deutscher Bundestag – 17. Wahlperiode – Drucks 17/7008 vom 15.9.2011 – Bericht der Bundesregierung gemäß Artikel 13 Absatz 6 Satz 1 des Grundgesetzes für das Jahr 2010 – Akustische Wohnraumüberwachung; Erich Moechel, EU-Millionen für Überwachungsforschung, FM ORF 4 vom 15.10.2012. Bundesjustizamt, Statistik: http://www.bundesjustizamt.de/cln_349/nn_2037064/DE/Themen/Buergerdienste/atistik/Telekommunikation/Telekommunikationsueberwach in den Jahren 2010/2011
Auswertung von Kommunikations-Verkehrsdaten durch die Ermittlungsbehörden
Die akustische Raumüberwachung in Deutschland
Quellen-Telekommunikationsüberwachung/Bewegungsüberwachung
Die Abwehrzentren der deutschen Sicherheitsbehörden als Teil der neuen Sicherheitsarchitektur Diehl, J. Auf die Plätze – los, Streit um Terrorabwehrzentrum, Spiegel online von 15.11.2012. http://www.bmi.bund.de/SharedDocs/Downloads/DE/Themen/Sicherheit/Extremismus/getz.html http://www.verfassungsschutz.de/de/aktuell_thema/meldungen/me_20121115_pm_getz_2012.pdf)
Die nationale Cyber-Abwehrstrategie Deutschlands
Das Cyber-Abwehrzentrum
Der IT-Planungsrat
Die neue Unterabteilung "Cyber-Abwehr und Cyber-Spionage" im Bundesministerium des Innern
Die Sicherheit kryptierter Verbindungen im Internet und anderer Kommunikationskanäle
Die geplante Ausweitung der Kommunikationsüberwachung durch die deutschen Sicherheitsbehörden Deep Cover – The Deep Web, Time, 11. November 2013, Seite 22-29, European Edition, BKA, Herbsttagung 2013, Beiträge Zierke, Geschonnek, Baer, Gayken, 12./13. November 2013, Bonn-Berlin, Der Spiegel, Ausgabe 46/2013 Seite(n): 44,46,96 und 98, Hamburg, 2013. ARD-Fakt: BND darf alle Netzkommunikation abhören, weil Internet international ist, Netzpolitik.Org, 12.11.2013, 22.44 Uhr.
Die geplanten Cyber-Abwehrmaßnahmen der deutschen Sicherheitsbehörden
Die geplante Ausweitung der Kommunikationsüberwachung durch den Bundesnachrichtendienst (BND)
Die Ausweitung der staatlichen Kommunikationsüberwachung auf Datenbestände in der Cloud Deutscher Bundestag Drucksache 17/12651, 17. Wahlperiode 08.03.2013. Die Antwort wurde namens der Bundesregierung mit Schreiben des Bundesministeriums des Innern vom 5. März 2013 über-mittelt. Die Drucksache enthält zusätzlich – in kleinerer Schrifttype – den Fragetext. Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Jan Korte, Annette Groth, weiterer Abgeordneter und der Fraktion DIE LINKE. – Drucksache 17/12259 – Sicherheit, Datenschutz und Überwachung von Cloud-Daten. EU data bill delayed until after May elections, 24.01.14 @ 09:27, EU-Observer, 24.01.2014, Meet the SMURFS, Here's how the NSA, GCHQ target iPhones, ZD-Net v. 29.01.2014, Interview Maaßen, Computer-Bild.de (mobil.computerbild.de) v. 29.01.2014.
Die Überwachung mobiler Datenendgeräte
Behördliche Datenbanken in Deutschland und ihre Vernetzung zu EU-Datensammlungen Erläuterung zu den gemeinsamen Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Antiterrordatei und Projektdateien), Gesetz zur Errichtung gemeinsamer Dateien von Polizeibehörden und Nachrichtendiensten des Bundes und der Länder (Gemeinsame-Dateien-Gesetz) Berlin, 19. April 2007, Schmidt, A.: Hauptabteilung III, Funkaufklärung und Funkabwehr, Seite 121 ff, MfS-Handbuch, BStU Berlin, 2010, Unterrichtung durch das Parlamentarische Kontrollgremium, Bericht gemäß § 14 Absatz 1 Satz 2 des Gesetzes zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses (Artikel 10-Gesetz – G 10) über die Durchführung sowie Art und Umfang der Maßnahmen nach den §§ 3, 5, 7a und 8 dieses Gesetzes (Berichtszeitraum 1. Januar bis 31. Dezember 2010), Deutscher Bundestag Drucksache 17/8639 17. Wahlperiode, Berlin 10. 02. 2012
Die Datenbank-Systeme der Nachrichtendienste in Deutschland
Die Datensammlungen der Landesbehörden mit Sicherheitsaufgaben
Die Datensammlungen der Zoll-, Finanz- und Steuerbehörden in Deutschland
Sonstige Stellen in Deutschland mit Zugriff auf sensitive, personenbezogene Daten
Die Überwachung der weltweiten Finanztransaktionen durch nationale Financial Intelligence Units und Nachrichten- und Sicherheitsdienste und ihr Einfluss auf das nationale Finanzwesen in Deutschland
Das Financial Crimes Enforcement Network (FinCen) des US-Finanzministeriums (Treasury) und seine Bedeutung für Deutschland
Internationale Abkommen zur zwischenstaatlichen Übermittlung von Finanztransaktionsdaten, die auch für Deutschland Bedeutung haben
Die Bedeutung der Kommunikationsüberwachung für die Überwachung von Finanztransaktionen
Fähigkeiten der National Security Agency – NSA und ihrer Partner in der Kommunikationsüberwachung zur Kontrolle von Finanztransaktionen
Die Überwachung von Finanztransaktionen in Deutschland
Das geplante IT-Sicherheitsgesetz-Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme – Referentenentwurf des BMI http://www.bmi.bund.de/SharedDocs/Downloads/DE/Gesetzestexte/Entwuerfe/Entwurf_it-sicherheitsgesetz.html
Behördliche Bestandsdatenabfrage im Rahmen des "Gesetzes zur Änderung des Telemediengesetzes" (TMG) und des "Telekommunikationsgesetzes" (TKG) Technische Richtlinie zur Umsetzung gesetzlicher Maßnahmen zur Überwachung der Telekommunikation und zum Auskunftersuchen für Verkehrsdaten (TR TKÜV) * Ausgabe 6.2, August 2012, Bundesrat Drucksache 156/11 (Beschluss) 17.06.11 Gesetzentwurf des Bundesrates Entwurf eines... Gesetzes zur Änderung des Telemediengesetzes (TMG), Deutscher Bundestag Drucksache 17/8247 17. Wahlperiode 19.12.2011, Unterrichtung durch das Parlamentarische Kontrollgremium Bericht über die Kontrolltätigkeit gemäß § 13 des Gesetzes über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (Berichtszeitraum September 2009 bis Oktober 2011)
Kontendatenabfragen bei Finanzdienstleistern aller Art
Die Fähigkeiten deutscher Dienste in der "Signalerfassenden Aufklärung" und bei der "Kommunikationsüberwachung" in Kooperation mit den west-alliierten Diensten in Deutschland Deutscher Bundestag 11. Wahlperiode Drucks. 11/5220 (neu); Sachgebiet 190 Antwort der Bundesregierung auf die Kleine Anfrage des Abgeordneten Such und der Fraktion DIE GRÜNEN – Drucks. 11/5146 – Überwachung des Fernmeldeverkehrs durch alliierte Nachrichtendienste; Der Staatssekretär im Bundesministerium des Innern hat mit Schreiben vom 20. September 1989 – IS 2-601 428/4 – die Kleine Anfrage namens der Bundesregierung wie folgt beantwortet: "Süddeutsche Zeitung – SZ" von 25.07.2013: Debatte um Überwachung, Die naive Empörung der Deutschen: Natürlich sammeln Geheimdienste Daten – sie tun dies, um ihr Land zu schützen. So naiv wie die Deutschen die digitale Kommunikation vor den Enthüllungen Edward Snowdens behandelten, so unreflektiert ist jetzt ihre Aufregung. Es wird Zeit für eine Versachlichung der Debatte. Ein Gastbeitrag des ehemaligen BND-Vizechefs Rudolf G. Adam. BT-Drucks. 17/8247 17, Wahlperiode 2011; Unterrichtung durch das Parlamentarische Kontrollgremium; Bericht über die Kontrolltätigkeit: § 13 des Gesetzes über die parlamentarische Kontrolle nachrichtendienstlicher Tätigkeit des Bundes (Sept. 2009 bis Oktober 2011); Data-Mining and Homeland Security an Overview, Updated January 27, 2006; Jeffrey W. Seifert, Specialist in Information Science and Technology Policy; Resources, Science, and Industry Division Congressional Research Service, The Library of Congress INDECT Intelligent information system supporting observation, searching and detection for Security ofcitizens in urban environment, 2012; Burg. Oudlaan 50, 3062 PA Rotterdam, The Netherlands [email protected], Public Intelligence, NSA Using Cloud Model for Intelligence Sharing July 22, 2009 in News; ETSI TS 101 671/ETSI V3.11.1 (2012-11) Lawful Interception (LI); Handover interface for the lawfulinterception of telecommunications traffic (2012) und weitere Standards der ETSI; Badische Zeitung – BZ-INTERVIEW Historiker Josef Foschepoth über den systematischen Bruch des Postgeheimnisses in der Bundesrepublik – Überwachtes Deutschland" 9. Februar 2013. Statewatch:http://www.statewatch.org/’ www.statewatch.org/
Die automatisierte Massenabfrage von Kraftfahrzeugkennzeichen und die Nutzung von Mobilfunkeinrichtungen in Deutschland
Big Data – Wirtschaft und Behörden bereiten die umfassende Auswertung anfallender Massendaten vor Gräfe, D.: Land rüstet sich gegen Cyber-Verbrecher, Schwarzwälder Bote Nummer 62 v.14.03.2013, Dr. Thomas Keil Program Marketing Manager Business Analytics SAS Institute GmbH Wien, 2012. http://www-01.ibm.com/software/data/infosphere/bigdata-analytics.html. Urteil vom 17.12.2012, Az.: 10 BV 09.2641, Siehe hierzu auch Bundestagsdrucksache 17/.14431 v.23.07.2013.
Big Data bei den Nachrichten- und Sicherheitsdiensten Deutschlands
Die Aktivitäten der National Security Agency der Vereinigten Staaten in Deutschland
Die Kooperation deutscher Dienste mit fremden Nachrichtendiensten Hierbei sind auch "befreundete" Nachrichtendienste eingeschlossen, mit denen die deutschen Dienste (Bundesnachrichtendienst, Bundesamt für Verfassungsschutz) umfangreiche Kooperationen pflegen.
Die West-Alliierten und die Kommunikationsüberwachung in Deutschland nach 1990
Die Bedeutung der in Deutschland befindlichen Internet-Knoten
Eingriffsmöglichkeiten fremder Dienste in das deutsche Kommunikationssystem
Die totale Kommunikationsüberwachung Deutschlands durch fremde und befreundete Nachrichtendienste und Abfluss von Informationen aus Kommunikationsnetzen aller Art XKeyscore: NSA tool collects 'nearly everything a user does on the inte... http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program; Tricks und Finten, Der Spiegel, Ausgabe: 13/2013, Seite 22; Deutscher Bundestag Drucksache 17/11540 17. Wahlperiode 20. 11. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Paul Schäfer (Köln), Andrej Hunko, Wolfgang Gehrcke, weiterer Abgeordneter und der Fraktion DIE LINKE. – Drucksache 17/11101 – Drogen- und Terrorismusbekämpfungsaktivitäten der US-Streitkräfte in Deutschland.
Der umfassende Zugriff auf das deutsche und europäische Kommunikationssystem durch NSA und GCHQ Inwieweit Frankreich die technischen Bestimmungen/Spezifikationen für Lawful Interception – LI nach ETSI-Standards zur Überwachung nationaler deutscher und anderer Kommunikationsverbindungen nutzt, ist nicht bekannt, kann aber als sicher angenommen werden.
Die Quellen-Kommunikationsüberwachung der NSA in Deutschland
"No-Spy-Garantie" als Geschäftsbedingung – Die Bundesregierung verschärft Auflagen bei IT-Aufträgen Tagesschau.de vom 15.05.2014, 17:00 Uhr
Stand der Kommunikationsüberwachung der Jahre 2011 und 2012 durch deutsche Behörden – Behördliche Telekommunikationsüberwachungsverfahren nach §§ 100a und 100b StPO
Die Ergebnisse der strategischen Fernmeldeaufklärung durch den Bundesnachrichtendienst
Der Transparenzbericht der "Deutschen Telekom für das Jahr 2013" – Auskunft an deutsche Sicherheitsbehörden Deutsche Telekom: Jahresbericht – Auskunft an Sicherheitsbehörden, http://www.telekom.com/verantwortung/datenschutz/235758, abgerufen am 05.05.2014
Ersuchen von Sicherheitsbehörden und Abfragen bei TK-Diensteanbietern
8. Die Fähigkeiten ausgewählter Staaten und Organisationen zur Signalerfassung und zur Führung von Informationsoperationen
Die Fähigkeiten der NATO zur Führung von Informationsoperationen Die NATO verfügt nicht über eine eigene Organisation zur Nachrichtengewinnung und Aufklärung (NG&A) und zur signalerfassenden Aufklärung – Signals Intelligence – SIGINT. Hier ist die NATO auf die Unterstützung durch die Nationen angewiesen, gleichwohl in allen NATO-Stäben Organisationseinheiten zur Nachrichtenbearbeitung – INTELLIGENCE verfügbar sind. Siehe auch: NATO UNCLASSIFIED, ALLIED AEDP-2 ENGINEERING (Edition 1) DOCUMENTATION PUBLICATION: NATO Intelligence, Surveillance, and Reconnaissance (ISR) Interoperability Architecture (NIIA) VOLUME 3: NIIA Technical Guidance AEDP-2 (Edition 1), AEDP-2 NIIA-Architektur, AEDP -2 Vol. 2 NIIA – Management Guidance.
Die Strukturen der signalerfassende Aufklärung und Kommunikationsüberwachung Frankreichs
Die signalerfassende Aufklärung und Kommunikationsüberwachung der Republik Österreich
Die SIGINT-Organisation und Kommunikationsüberwachung der Schweiz
Die Kommunikationsüberwachung und signalerfassende Aufklärung Italiens, Spaniens und Portugals
Die signalerfassende Aufklärung und Kommunikationsüberwachung in den nordischen Staaten Entsprechende "Arbeitsbeziehungen" der nordischen Staaten zur NSA/GCHQ als "Third Parties" dürfen angenommen werden.
Die Nachrichtendienste Russlands nach deren Reorganisation
Die Bedrohung der Informationsgesellschaft durch den Anstieg der Cyber-Operationen im Nahen und Mittleren Osten
Israel und ausgewählte Staaten des Nahen und Mittleren Ostens
Türkei
Die Kommunikationsüberwachung in Saudi-Arabien
Die Fähigkeiten Syriens und des Iran zur Durchführung von SIGINT- und Informationsoperationen
Die Grundlagen der iranischen Informations- und Kommunikationstechnologie Patterson, J./Smith, M. Developing a Reliable Methodology for Assessing the Computer Network Operations Threat of Iran, Naval Postgraduate School, Monterey, CA, September 2005 (UNCLASSIFIED)
Syriens Fähigkeiten zu Informationsoperationen
Ägypten
Die Situation im Irak
Die übrigen Staaten des Nahen und Mittleren Ostens und angrenzender Regionen
Indien
Pakistan
Fähigkeiten zur Kommunikationsüberwachung und Informationsoperationen in den zentralasiatischen Staaten
Die Nachrichtendienste in Südostasien und ihre Fähigkeiten zur Kommunikationsüberwachung, signalerfassenden Aufklärung und Informationsoperationen
Die nachrichtendienstlichen Strukturen der Volksrepublik China (VR China) und deren Fähigkeiten
Nordkorea und seine Nachrichtendienste
Südkorea und seine Cyberverteidigung
Taiwan (Nationalchina)
Japan
9. Der Einsatz von Special Operation Forces und polizeilicher Sondereinheiten zur Unterstützung nachrichtendienstlicher Operationen in asymmetrischen und hybriden Konflikten und außergewöhnlichen Lagen
Das Special Operations Command (SOCOM Siehe hierzu: *USSOCOM DIRECTIVE 10-1 UNITED STATES SPECIAL OPERATIONS COMMAND 7701 Tampa Point Boulevard USSOCOM DIRECTIVE Number 10-1 MacDill Air Force Base, Florida 33621-5323 Organization and Functions 25 August 2008 TERMS OF REFERENCE--ROLES, MISSIONS, AND FUNCTIONS OF COMPONENT COMMANDS –UNCLASSIFIED - ) der US-Streitkräfte und seine erweiterte Rolle bei unkonventionellen, weltweiten Einsätzen in asymmetrischen Konflikten
Militärische Führungsstellen für den Einsatz von militärischen Spezialeinsatzkräften (Special Forces) 2012–2017 Defense Intelligence Agency Strategy,Defense Intelligence Agency, Washington D.C., 2012, The National Military Strategy of the United States of America,Department of Defense, Washington D.C., 2011. Arieff A., Johnson, K.:Crisis In Mali; Congressional Research Service, Washington, D.C., U.S. expands secret intelligence operations in Africa, Whitlock, C. Washington Post, 14.08.2012 Pentagon Plans to Expand Intelligence Gathering http://www.globalsecurity.org/intell/library/news/2012/intell-121202-v...; Report: US Expands Air Surveillance Across Africa http://www.globalsecurity.org/intell/library/news/2012/intell-120614-v...; Intelligence: Africa Lite http://www.strategypage.com/htmw/htintel/articles/20120622.aspx; Security Leaders Briefed on New U.S. Africa Strategy at Africa Center... http://www.globalsecurity.org/military/library/news/2012/06/mil-1206...; Joint Special Operations Task Force – Trans Sahara (JSOTF-TS) http://www.globalsecurity.org/military/agency/dod/jsotf-ts.htm, der Vereinigten Staaten in Europa
Der Kampf gegen die "Islamische Terrormiliz – IS"
Die NATO und der Einsatz von militärischen Spezialeinsatzkräften – Das Special Operations Headquarters – NSHQ der NATO in Mons/Belgien NORTH ATLANTIC TREATY ORGANIZATION – SPECIAL OPERATIONS COORDINATION CENTRE – NSCC, The North Atlantic Treaty Organization – Special Operations Forces Study, 4 December 2008 –UNCLASSIFIED, siehe auch: ALLIED JOINT DOCTRINE FOR COUNTERINSURGENCY (COIN) – AJP-3.4.4-NATO UNCLASSIFIED, FEBRUARY 2011. Dieses aufschlussreiche Dokument enthält die Rahmenbedingungen der NATO zur Aufstandsbekämpfung. Vergleiche auch: Seeliger, M. & Konakov, K.: Wir können mehr als nur im Dunkeln töten, Interview mit RADM. Pybus, Commander NSHQ der NATO in: LOYAL 1/2014,Bonn/Berlin, 2014
Die Bedrohung der Flanken der NATO durch irreguläre Kräfte
Das "NATO HUMINT Centre of Excellence" in Oradea
Die Bedeutung nationaler polizeilicher und militärischer Sondereinheiten
Die Gendarmerie in der Europäischen Union
Spezialeinheiten der Bundeswehr Einen guten Überblick über die Entwicklungen in den Special Operation Forces bietet neben vielen Fachveröffentlichungen das Magazin "K-ISOM" (www.k-isom.com), siehe auch: Loyal Nr: 01/2014 – Das Zeitalter der Spezialkräfte-Bonn/Berlin, Januar 2014.
Die Truppen "besonderer Bestimmung – Voiska Spezialnovo Nasnadzenia (SPEZNAS)" der russischen Streitkräfte
10. Die Zukunft der globalen Überwachung, Informationsoperationen und neuartige Bedrohungen
Die Rolle der Nachrichtendienste in künftigen Informationsoperationen
Die Intelligence Community der Vereinigten Staaten
Das Government Communications Headquarters – GCHQ Großbritanniens
Künftige Perspektiven für die deutschen Sicherheitsbehörden
Die Gefährdung der mobilen geschäftlichen und privaten Kommunikation durch Angriffe aus dem digitalen Raum Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte, Bundesamt für die Sicherheit in der Informationstechnik, Bonn, 22.09.2008, Di Filippo, Marco, Mobile Security – Angriffsszenarien auf mobile Dienste: Wie (unsicher) sind iPhone, Android, Blackberry & Co?, Compass Security AG, CH-8645 Jona, 12. Deutscher IT-Sicherheitskongress, BSI Bonn, 2011, Kafka, M. & Pfeiffer, R. Angriffe gegen Funknetze – wie verwundbar ist das GSM-Netz?, Präsentation im Rahmen der 1. Sicherheitspolitischen Aufbauakademie des Bundesverbandes Sicherheitspolitik an Hochschulen beim Verband der Reservisten der Deutschen Bundeswehr e.V., "Informationstechnologie und Sicherheitspolitik – Wird der 3.Weltkrieg im Netz ausgetragen?", Schumacher, S., Beauftragter Aufbauakademie, Berlin, 28.07.-31.07.2011, Rocadela, A. & Satariano, A, Symantec says Apple, Google Applications are Malware Targets, Bloomberg.com/news/2011.06-02,http: deepsec.net,www.sicherheitspolitik.de Vergleiche auch: Boie, J.: Voller Empfang – Kein Handynetz wird häufiger verwendet als UMTS. Bisher galt es auch als sicher. Jetzt zeigt der Versuch zweier Hacker im Bundestag: Das ist ein Irrtum, SZ v. 141219. Dass auch in anderen Staaten entsprechende Aktivitäten entwickelt werden, ist aus dem Beitrag in der Welt vom 15.12.2014 zu entnehmen: SPIONAGE Abhörnetz in Oslos Regierungsviertel entdeckt. Vor dem Parlament in Oslo und der Wohnung der Premierministerin Erna Solberg hat die Zeitung "Aftenposten" Spionagetechnik aufgespürt, die alle Handys in der Umgebung abhört. Wer steckt dahinter? P.Hinrichs.
Wege zur sicheren nationalen Regierungskommunikation Die Regierungskommunikation Deutschlands ist in die Kritik geraten. Der Bundesrechnungshof hat in seinem Bericht gravierende Mängel bei der Planung der DOI-Struktur und der Netze des Bundes offengelegt. In die Kritik geraten ist das IT-Management des Bundesministeriums des Innern, nachdem das Projekt im Jahre 2012 eingestellt wurde. Vergleiche hierzu: IT-Projektmanagement des BMI: Verriss des Rechnungshofs › POLYGON http://blog.polygon.de/2014/10/23/pit_pm_ndb_verriss-brh/7765?utm. vom 23.10.2014.
Untersuchungsausschüsse des Deutschen Bundestages
Künftige Aktionsfelder in der Kommunikationsüberwachung, Signalerfassung, Überwachung, Gewinnung und Auswertung von Massendaten, intelligente Vernetzung von Systemen und Nutzung des Weltraumes, Gefährdung von IT-Systemen und sonstige Bedrohungen
Die französischen Sicherheitsbehörden
Die russischen Sicherheitsbehörden
Die chinesischen Sicherheitsbehörden
Die Technische Kommunikationsüberwachung
Signalerfassende und raumgestützte abbildende Aufklärung
Einsatz von Drohnen durch die europäischen Sicherheitsbehörden
Datenbestände in der Cloud – Big Data, Meta-Daten
Social Media, Social Media Intelligence, Social Network Analysis und Social Engineering
Die Intensivierung der Grenzüberwachung und Überwachung von Reisebewegungen
Ausweitung der Open Sources Intelligence, Business Intelligence Siehe: Krausz, M.: Geheimnis und Geheimdienst-Informationsschutz in Demokratien, JIPSS Vol. 8, No. 1/214. Der Beitrag beschreibt umfassend die Aspekte des Informationsschutzes in Behörden und der Wirtschaft aus der Sicht eines IT-Fachmannes. und des Social Engineering
Die Gefährdung der Informations- und Kommunikationssysteme und "Kritischer Infrastrukturen" durch Informationsoperationen aller Art
Die intelligente Vernetzung von Anwendungen aller Art in der Wirtschaft, Haushalt (Smart Homes, Smart Meter), im Verkehr – Smart Cars, Home-Entertainment – Smart TV Als besonders anfällig für Eindringversuche in IuK-Systeme gilt die Sprachsteuerung in einer Reihe von Anwendungen, zum Beispiel bei Smart-Phones, I-Phones oder sonstige Applikationen, die über Sprachsteuerung geführt werden können. Dies kann aber auch für andere Applikationen in IuK-Systemen aus unsicheren Quellen gelten. Quelle: Sprachsteuerung als signifikante Sicherheitsgefahr http://www.pressetext.com/news/20141001021?likes=like v. 01.10.2014 , Identitätsdiebstahl Ob der neue deutsche Personalausweis, der auch einen entsprechenden Chip mit persönlichen Daten, biometrischen Angaben (Lichtbild, Fingerabdrücke) enthält, tatsächlich gegen Manipulationen geschützt ist, wird die Zukunft zeigen. Zweifel sind jedoch angebracht. , berührungslose Bezahlsysteme, RFID-Tracking und Erpressung per Internet
Die Sicherheit in der Informationstechnik, ungewollte Abstrahlung sensitiver Kommunikationsinhalte, Lauschabwehr und Penetrationstests Bei der Komplexität dieses Themas muss auf die reichlich verfügbare Fachliteratur verwiesen werden, beispielhaft seien hier genannt: Nitz, J. (Hrsg): Lauschangriff, Berlin, 1995, auch das BSI verfügt über umfassende Informationen zu diesem Thema. , "Bring Your Own Device – BYOD" und die Integrität von Fire-Wall-Lösungen
Wachsende Zweifel an der Integrität von Fire-Wall-Lösungen
Ausweitung der Verhaltenskontrolle durch Netzüberwachung, NOVEL BIG DATA/Global Database of Events, Language and Tone – GDELT Boland R.: Novel Big Data Reveals Global Human Behavior, AFCEA SIGNAL, February 1, 2014, http://www.afcea.org/content/?q=node/12231,
Die Ausweitung der geospatialen Nachrichtengewinnung und Auswertung durch die National Geospatial Intelligence Agency – NGA der Vereinigten Staaten
Persönliche Schutz- und Abwehrmaßnahmen gegen die Kommunikationsüberwachung Silkie, C., Kamphuis, A.: Information Security for Journalists, Commissioned by the Centre for Investigative Journalism. Creative Commons Licence. (CC BY-NCSA 4.0). July 2014.
Die Bedeutung der Kryptografie für den Schutz sensitiver Informationen und Kommunikationsverbindungen
Die verstärkte Einbeziehung des Weltraums in die Nachrichtengewinnung und Überwachung Am 23. September 2014 wurde in Ottawa unter Federführung des US-Strategic Command (US-STRATCOM) zwischen den USA, Großbritannien, Australien und Kanada ein "Memorandum of Unterstanding – MoU" zur "Combined Space Operations Initiative" unterzeichnet. Ziel dieses MoU ist die Schaffung einheitlicher Einsatzgrundsätze bei Weltraumoperationen und die gegenseitige Unterstützung. Stratcom, DoD Sign Space Operations Agreement With Allies, Quelle: globalsecurity.org v. 23. September 2014
Die künftige Bedrohung der Vereinigten Staaten durch die VR China und Russland, Politikwechsel der USA gegenüber Afrika Boland, R.: China and Russia Pose an Array of Dangers to the West, AFCEA SIGNAL, Page 36, June 2014
Die Bedrohung der Vereinigten Staaten, ihrer Alliierten und Partner durch interkontinentale-ballistische Flugkörper Jontz, S.: U.S. Missile Defense Lags Emerging Threats, AFCEA SIGNAL, Page 32, June 2014
Die Gefährdung betrieblicher, behördlicher und privater IT-Systeme durch Angriffe mit Hilfe von Hochenergie-Mikrowellen-Strahlung
Die künftige weltweite Nutzung des "elektromagnetischen Spektrums" Seffers, G.I.: Defense Spectrum Community Aims for National Strategy, AFCEA SIGNAL July 2014 & Jontz, S.: Military Seeks Industry Help to Manage Spectrum Use, AFCEA SIGNAL, July 2014
Die Entwicklung möglicher Cyber-Konflikte in der Zukunft
Die Bedrohung durch Cyber-Operationen Vergleiche hierzu auch: Unger, W.J., Stadlmeier, S., Troll, A.: Cyber Defence – eine nationale Herausforderung (Teil 1), in: Österreichische Militärische Zeitschrift – ÖMZ, Ausgabe 5/2014 Seite(n) 533-554, Wien, 2014. Die Autoren beschreiben Cyber Defence umfassend als staatliche Vorsorge, insbesondere zum Schutz "Kritischer Infrastrukturen". Beschrieben werden auch nationale Cyber-Defence-Strategien, die Maßnahmen der EU, die Vorbereitungen der Republik Österreich auf diesem Gebiet sowie Vorgaben der EU sowie völkerrechtliche Aspekte der Cyber-Defence. und die "Elektronische Kampfführung" in Anfangsphasen von möglichen künftigen Konflikten
Der Ausfall von Transponder-Systemen der zivilen Flugsicherung über einem Teil Westeuropas am 5. und 10. Juni 2014
Aktivitäten Russlands zur "Signalerfassenden Aufklärung" an den Grenzen zur NATO, an der Grenze zu Finnland und auf Kuba
Verstärkung der Fähigkeiten der russischen Streitkräfte zum "funkelektronischen Kampf"
Die Bedeutung des "Elektronischen Kampfes" aus russischer Sicht
Das "Internet der Dinge" - Droht ein Krieg im digitalen Raum?
Folgerungen der Europäischen Union aus der Kommunikationsüberwachung der Vereinigten Staaten und deren Partner – Gefährdung der Sicherheit in Europa durch islamistische Terrorgruppen
11. Zusammenfassung und Ausblick
12. Literaturverzeichnis [in Auswahl]

1.Vorwort

Indiesem Werk sollen Aspekte derSignalerfassenden Aufklärung – SIGNALS INTELLIGENCE, der elektronischen Kriegsführung – Electronic Warfare, der globalen Kommunikationsüberwachung –LawfulInterception–LI, der Überwachung – Surveillance, der netzwerkzentrierten Kriegsführung – Network Centric Warfare

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!

Lesen Sie weiter in der vollständigen Ausgabe!