In einer durchsichtigen Welt – Die „Open Source Intelligence“-Industrie

von Ben Hayes

Das Geschäft mit Informationen aus „offenen Quellen“ ist im vergangenen Jahrzehnt schnell gewachsen. Private Unternehmen, die keinerlei datenschutzrechtlichen Beschränkungen unterliegen, sammeln Daten in großem Stil – zur Freude von Sicherheitsinstitutionen der EU und ihrer Mitgliedstaaten.

Das US-Militär definiert „Open Source Intelligence“ (OSINT) als die Gewinnung „relevanter Information aus der systematischen Sammlung, Aufbereitung und Analyse öffentlich zugänglicher Daten für nachrichtendienstliche Zwecke.“[1] Unter einer „offenen Quelle“ sei „jede Person oder Gruppe“ zu verstehen, „die Informationen ohne Anspruch auf Schutz der Privatsphäre liefert“. Öffentlich zugängliche Information umfasse alles, „was auf Nachfrage für die breite Öffentlichkeit verfügbar ist, legal von irgendeinem Beobachter gesehen oder gehört oder an einer öffentlichen Versammlung kundgetan wurde.“ „Open Source Intelligence“ wird also durch das definiert, was sie nicht ist: „vertraulich“, „privat“ oder sonst „für eine bestimmte Person, Gruppe oder Organisation gedacht“. In der Praxis wird diese Unterscheidung jedoch dadurch unterlaufen, das weblogs, chat-rooms und „soziale Netzwerke“ als „öffentliche Diskussionsforen“ kategorisiert werden.

Vor der informationstechnischen Revolution waren OSINT-Beschaf­fer in erster Linie mit der linken Presse und den Auslandsnachrichten beschäftigt. Sie sogen ihre Erkenntnisse aus der Zeitungslektüre, dem Abschöpfen von Geschäftsleuten und Touristen und der Zusammenarbeit mit Akademikern. OSINT-Spezialisten beklagten denn auch, dass die gro­ßen Zeitungen als Ergebnis ihres finanziellen Niedergangs immer weniger AuslandskorrespondentInnen haben. Dieser Verlust ist jedoch durch die Fülle von Informationen aus dem World Wide Web längst ausgeglichen. OSINT verwandelte sich in eine Schreibtischtätigkeit, für die es nichts weiter braucht als einen Internet-Anschluss, einen Web-Browser und ein Telefon. „Die rasche Ausbreitung der (Online-)Medien und die schnelle Greifbarkeit von Forschungspapieren haben zur Folge, dass ein Großteil der Informationsbedürfnisse eines Staates heute durch eine umfassende Beobachtung offener Quellen gedeckt werden kann“, kommentiert die RAND Corporation.[2] Von der CIA heißt es sogar, dass „80 Prozent ihrer Erkenntnisse von Google stammen“.[3]

Vom Standpunkt der Sicherheitsbehörden aus erscheint das völlig selbstverständlich. Aus einer bürgerrechtlichen Perspektive ist die Aneignung von persönlicher Information für Zwecke der „Sicherheit“ jedoch problematisch. Die Information, dass sich jemand öffentlich gegen den Krieg ausgesprochen hat, an einer Demonstration teilnahm oder einen Freund hat, der bekanntermaßen als „Sicherheitsrisiko“ gilt, kann irgendwann zum Nachteil des Betreffenden verwendet werden. Auch bei der Informationssammlung aus offenen Quellen stellt sich die Frage, wer wie und warum hier beobachtet – oder anders gesagt: die Frage der demokratischen Legitimität.

OSINT und die Polizei

In einer Rede vor der „Eurointel“-Konferenz 1999 beschrieb ein Sprecher der OSINT-Einheit von New Scotland Yard (NSY) offene Quellen als „alle Informationen, die für uns entweder frei oder als zahlende Kunden verfügbar sind“.[4] Dabei gehe es sowohl um strategische als auch um taktische Zwecke. Strategische Informationen würden bei längeren Projekten zum Beispiel zu organisierter Kriminalität, Geldwäsche oder Drogen gesammelt. „Taktische“ würden dagegen möglichst schnell gebraucht: „Wo wohnt diese Person und wer sind ihre Partner?“, „Ich habe den Vornamen einer Frau und weiß, dass sie in Manchester lebt“. „Wann findet die nächste anarchistische Demo zum Parlament statt?“ Glaubt man dem NSY, dann können viele solcher „taktischer“ Fragen „überraschend einfach mit einigen sehr simplen Tools“ beantwortet werden. „Die Beamten, die mit wenig mehr als einem Vornamen zu uns kommen, sind erstaunt, wenn wir ihnen Listen mit Familiennamen, Adressen, Firmen, Angaben über deren Besitzer und Beteiligte sowie finanzielle Details zurückgeben.“

Die OSINT-Spezialisten der Polizei benutzen Personensuchmaschinen, die auf „Adressverzeichnisse, öffentliche Register, elektronische Telefonbücher, E-Mail- und Homepage-Finder etc.“ zurückgreifen können. Bezeichnenderweise erfolgen alle Online-Transaktionen von Scotland Yard verdeckt: „Wir gebrauchen dabei Scheinfirmen und Pseudo­nyme genauso wie bei jeder anderen verdeckten Operation.“ Man vermeide so, „dass jemand sieht, dass die Polizei etwas gesucht hat.“ Ein solches Vorgehen hinter dem Rücken der Betroffenen wirft Fragen der Kontrolle und Kontrollierbarkeit auf. Dem Sprecher des Yard erschien Datenschutz als eine unsinnige „Barriere“ gegen seine Arbeit. „Schwierigkeiten kamen und kommen auch weiterhin vom Datenschutzbeauftragten … Regelmäßig führen wir harte Auseinandersetzungen um die legitime Sammlung von Daten, die ein so wertvolles Instrument ist im Kampf gegen raffinierte und organisierte Kriminelle …“

Privatisierung der Überwachung

Im Jahre 2002 plädierte Andrew Rathmell vom europäischen Zweig der RAND Corporation für eine Privatisierung von Intelligence-Arbeit. Es spreche kaum etwas dafür, dass diese Arbeit „von eigenen Experten besser erledigt werden könnte als von etablierten privaten Forschungsinstituten oder Firmen.“[5] So wie in anderen Bereichen von Sicherheit und Verteidigung wurde auch hier argumentiert, dass eine Auslagerung den „Druck auf die Haushalte mindern“ würde. Offene Quellen seien heute nicht nur besser verfügbar, vielmehr würden auch die „Grenzen zwischen offenen und verdeckten Quellen immer mehr verschwimmen.“ Um von diesen Segnungen der informationstechnischen Revolutionen größtmöglichen Nutzen zu ziehen, empfahl die RAND eine „engere europäische Zusammenarbeit, sowohl zwischen den Regierungen als auch mit dem privaten Sektor.“

Die OSINT-Industrie ist im vergangenen Jahrzehnt massiv gewachsen. Dieser Trend zeigte sich zunächst in den USA. Wie die American Civil Liberties Union (ACLU) in einer Studie von 2004 erklärte, sind „Unternehmen wie Acxiom, Choicepoint, LexisNexis und viele andere für den Durchschnittsbürger weitgehend unsichtbar. Sie stellen aber eine Multi-Milliarden-Industrie dar.“[6] Datenschutzbestimmungen mögen zwar die staatliche Informationssammlung über unverdächtige BürgerInnen begrenzen, aber, so die ACLU, „Polizei- und Strafverfolgungsbehörden umgehen diese Beschränkungen in wachsendem Maße, indem sie schlicht und einfach Informationen kaufen, die von ‚data aggregators‘ gesammelt wurden.“

Zu den europäischen Unternehmen dieser Art gehört World-Check. Die Firma bietet ihren Kunden „risk intelligence“ über „Organisationen oder Leute, mit denen sie Geschäfte machen.“[7] An World-Check wendet man sich, wenn man wissen will, ob ein möglicher Geschäftspartner auf einer der vielen Terroristen-Listen auftaucht, die Großbritannien, die EU, die USA, die Vereinten Nationen und andere seit 2001 zusammengestellt haben. Nach Angaben auf seiner Website (www.world-check.com) zählt das Unternehmen „über 4.500 Organisationen“ zu seinem Kundenstamm. Seine Forschungsabteilung stelle zielgerichtet Profile über Personen und Körperschaften zusammen, bei denen eine genauere Überprüfung angesagt sei. Seine „hochstrukturierte Datenbank“ stütze sich „auf Tausende zuverlässiger öffentlicher Quellen“. Zu den Diensten, die World-Check anbietet, gehört auch ein „Pass-Check“, bei dem die „Authentizität der maschinenlesbaren Zone von Pässen aus über 180 Staaten“ überprüft wird.

Ein Blick zurück in die 80er Jahre macht die Tragweite dieses Prozesses deutlich: In Großbritannien führte damals die Economic League ihre eigenen Schwarzen Listen. Diese rechtsgerichtete Agentur ermöglichte Arbeitgebern, die politische Gesinnung von Angestellten oder Bewerbern zu überprüfen. Die League verfügte nachweislich über beste Beziehungen zu den Sicherheitsbehörden. Sie generierte einen Jahresumsatz von über einer Million Pfund, mehr als 2.000 Unternehmen waren auf ihre Dienste abonniert. Zu den mindestens 30.000 Personen, über die sie Unterlagen gesammelt hatte, gehörten politische und gewerkschaftliche Aktivisten, Abgeordnete der Labour Party aber auch Leute, die in Leserbriefen gegen die Politik der Regierung protestiert hatten. Bei alledem betonte die League, Unschuldige hätten nichts zu befürchten. Man sammle nur Informationen über „bekannte Mitglieder extremistischer Organisationen“. Nach kritischen Medienberichten und einer öffentlichen Kampagne musste sich die League 1993 auflösen. (Ihre Direktoren gründeten im folgenden Jahr mit denselben Dienstleistungen und denselben Unterlagen eine neue Firma.[8]) An die Stelle dieser Unternehmen, die Anfang der 90er Jahre als illegitim galten, ist heute eine ganze Branche getreten.

Infosphere AB mit Sitz in Schweden ist eine solche „kommerzielle Intelligence- und Strategieberatungsfirma“: „Weltweit verfügt kein Unternehmen und keine Organisation über mehr Erfahrung in der Nutzung und Entwicklung von OSINT-Methoden“, erklärt das Unternehmen auf seiner Homepage.[9] „Viele Nationen und Konzerne folgen unseren Empfehlungen und nutzen regelmäßig unsere Unterstützung.“ Die Profiling-Dienste von Infosphere bieten „fakten-basierte Hintergrund-Checks“, Medienanalysen und „Mapping“ der Beziehungsgeflechte von Personen, Firmen und Organisationen in allen „Winkeln der Welt“. Infosphere brüstet sich damit, an diversen hochmodernen Intelligence-Diensten beteiligt zu sein und „Zugang zu elektronischen und menschlichen Quellen weltweit“ zu haben.

Sandstone AB („Because You Need To Know“) mit Sitz in Luxemburg bietet „handlungsrelevante intelligence“ auf Anfrage.[10] Infosphere and Sandstone organisieren gemeinsam „Naked Intelligence“ („Erkenntnisse sammeln in einer durchsichtigen Welt“), eine OSINT-Konferenz, bei der „Experten und Macher … unter einem Dach zusammenkommen“.[11] 2009 fand die erste Konferenz in Luxemburg, im Oktober 2010 die zweite in Washington statt.[12]

OSINT – Theorie und Praxis

Die Informations- und Kommunikationstechnologie eröffnet neue Potenziale für die „open source intelligence“. Wissenschaftler und Computer-Programmierer arbeiten an der Automatisierung der Datensammlung und -analyse. So hat beispielsweise die Universität von Süd-Dänemark in Odense ein Institut gegründet, das die angewandte Mathematik für die Terrorismusbekämpfung nutzbar machen soll. Das „Counterterrorism Research Lab“ (CTR Lab) betreibt Forschung und Entwicklungsarbeit zu „fortgeschrittenen mathematischen Modellen, innovativen Techniken und Algorithmen sowie software tools.“ Letztere sollen die Analysten in allen Phasen der Suche und Auswertung Terrorismus-bezogener Informationen unterstützen – von der Sammlung von Daten und ihrer Filterung bis hin zur Visualisierung von Ergebnissen.[13] Die Produkte des Labors heißen „iMiner“ (eine „Terrorimus-Wissensdatenbank mit Analyse-tools“), „CrimeFighter“ (eine „toolbox für die Terrorismusbekämpfung“) und „EwaS“ (ein „Frühwarnsystem und Portal für Terrorismus-Ermittlungen“). Das CTR Lab organisierte darüber hinaus internationale Konferenzen zu Themen wie „Terrorismusbekämpfung und OSINT“, „Fortschritte in der Analyse und im Mining von Sozialen Netzwerken“ und „OSINT und Web Mining“.

Wie die Gemeinsame Forschungsstelle der EU-Kommission ausführt, hat die enorme Zunahme von Blogs „einen neuen Forschungszweig namens ‚opinion mining‘ entstehen lassen. Blogs sind besonders einfach zu beobachten, weil die meisten als RSS-Feeds verfügbar sind. Blog-Aggregatoren wie Technorati und Blogger erlauben den Nutzern in einer Vielzahl von Blogs nach relevanten Einträgen zu suchen. Für eine aktive Beobachtung von Blogs kommen Techniken zur Extrahierung von Informationen zum Einsatz, um Blog-Einträge nach den darin erwähnten Leuten, der Einstellung, dem angeschlagenen Ton oder ähnlichem zu rubrizieren…“[14] Regierungen gebrauchen diese Techniken, um sich einen Überblick über die aktuelle öffentliche Meinung zu verschaffen. Dieselben Methoden können aber auch genutzt werden, um Gruppen oder Personen zu identifizieren, die „radikale“ oder „extremistische“ Meinungen vertreten.

In den USA bietet das Mercyhurst College Studien in „Intelligence Analyse“ an und verspricht den Absolventen unter anderem Arbeitsstellen bei der CIA oder der Armee.[15] Im Juli 2010 organisierte Mercyhurst ein „Global Intelligence Forum“ in Dungarvan (Irland) mit Podiumsdiskussionen über Medizin, Recht, Finanzen, Technologie, Journalismus, aber auch Nationale Sicherheit, Verbrechensbekämpfung und kommerzielle Intelligence.[16] Am Londoner King’s College kann man ein OSINT-Diplom erwerben. Der Studiengang deckt „sowohl theoretische als auch praktische Aspekte der OSINT, einschließlich Datensammlungs- und ‑analysemethoden“ ab.[17] Studierenden, die dieses Modul wählen, empfiehlt das College, sich für eine Nachwuchsstelle im „Institut für Schutz und Sicherheit des Bürgers“ (IPSC), einer der Einrichtungen der Gemeinsamen Forschungsstelle der EU-Kommission, zu bewerben.

Auf dem privaten Sektor bietet auch Jane’s Strategic Advisory Services (die Consulting-Abteilung des Rüstungsfirma Jane’s) Kurse und Seminare zum Thema OSINT.[18] Zu den Tutoren gehört unter anderem Nico Prucha, der auf der Homepage als Experte angepriesen wird – für „dschihadistische Bewegungen und Ideologien“ im Internet, für „Muster von Online-Rekrutierung und Radikalisierung“, für die „Nutzung von Blogs und sozialen Netzwerken für die intelligence-Sammlung“, für die Suche nach und die Bewertung von Informationen aus Foren und im „Deep Web“, für Schlüsselwort- und Stimmungsanalyse.

Verschwimmende Grenzen

Mit der informationstechnischen Revolution, so stellt die RAND Corporation fest „verschwimmen die Grenzen zwischen offenen und geheimen Quellen“. Einerseits können OSINT-Methoden für das „Mining“ öffentlich verfügbarer (privater) Datenbestände, mit anderen Worten: für eine faktische Überwachung bestimmter Gruppen oder Einzelpersonen genutzt werden. Andererseits hat die Community der Wissenschaftler, Programmierer und Hacker eine ganze Palette so genannter „spy-ware“-Anwendungen, die den Benutzern verdeckte Überwachungsmöglichkeiten eröffnen, zum Beispiel „phishing“-tools, mit denen Benutzernamen, Passwörter oder PIN-Codes ausspioniert werden, oder „Key-loggers“, die die verdeckte Aufzeichnung der Aktivitäten auf einem Computer ermöglichen. Mittlerweile ist die Überwachung von Mobiltelefonen „billig und einfach und wird immer einfacher“.[19] Dass die EU die Nutzung von spy-ware-, Hacker- und Abhörtechniken ohne Genehmigung verboten hat, konnte die Entwicklung dieser Techniken nicht stoppen. Sie stoßen bezeichnenderweise bei den Polizeien diverser europäischer Staaten auf großes Interesse, weil sie das Eindringen in fremde Computer ohne das Wissen der Betroffenen – verharmlosend: die Online-Durchsuchung – ermöglichen. Sowohl Polizeien als auch private Ermittlungsdienste haben in den vergangen Jahren die Fähigkeiten – und zum Teil auch die rechtlichen Voraussetzungen – für Methoden der Überwachung erworben, die früher nur den Geheimdiensten zugänglich waren.

Offene Quellen für die Europäische Union

Das EUROSINT-Forum ist eine belgische gemeinnützige Vereinigung, die sich die Förderung der europäischen Kooperation und die Nutzung von Open Source Intelligence zur „Prävention von Risiken und Gefahren für Frieden und Sicherheit“ zum Ziel gesetzt hat.[20] 2006 mit der Hilfe der Generaldirektion „Freiheit, Sicherheit und Recht“ (heute: Generaldirektion Innenpolitik) der EU-Kommission gegründet, will der Verein eine „Europäische Intelligence-Ökologie“ und ein positives Bild der Open Source Intelligence in der EU schaffen. Die Nutzung von OSINT in Intelligence- und Sicherheitsbereichen soll angeregt und gefördert werden. Der Verein will explizit auch „Akteuren des privaten Sektors, die sich mit Sicherheits- und Intelligence-Fragen beschäftigen, eine Stimme geben“ und „Partnerschaften zwischen privaten Firmen und/oder öffentlichen Organismen“ sowie die „Bildung europäischer Konsortien, die neue Projekte hervorbringen,“ fördern. Zu den Mitgliedern des EUROSINT-Forums gehören EU-Institutionen, Verteidigungs-, Sicherheits- und geheimdienstliche Stellen der Mitgliedstaaten, private Intelligence-Anbieter, Technologie-Entwickler, Universitäten, think-tanks und Forschungsinstitute. Unter den Firmen, die den Jahresbeitrag von 5.000 Euro entrichten, finden sich Jane’s, LexisNexis, Factiva, Oxford Analytica – alle aus Großbritannien – die Compagnie Européenne d’Intelligence Stratégique (CEIS-Europe, Frankreichs größte Firma im Be­reich der Strategischen Intelligence) sowie Columba Global Systems aus Irland.

„OSINT gibt EU-Institutionen eine perfekte Plattform für eine völlig legitime Intelligence-Kooperation“, heißt es in einer Power-Point-Präsentation von EUROSINT.[21] Mit dieser Vorstellung steht das Forum offensichtlich nicht allein. Auch das gemeinsame Lagezentrum SITCEN, die geheimdienstliche Komponente des EU-Ratssekretariats, stellte die Open Source Intelligence an den Anfang seiner Arbeit.[22] SITCEN, die EU-Grenzschutzagentur FRONTEX, die Gemeinsame Forschungsstelle sowie drei Generaldirektionen der Kommission beteiligen sich an EUROSINT. Axel Dyèvre, Gründungsmitglied des Forums und Direktor von CEIS-Europe, erklärte schon 2008, Institutionen der EU und vieler Mitgliedstaaten seien geradezu vernarrt in die Open Source Intelligence.[23]

Kein Wunder also, dass EUROSINT und seine Mitglieds­organi­sa­tionen bei seinen Tätigkeiten auf die Unterstützung der EU zählen können. 2008 wurde ein Projekt des Forums über „Open Source Intelligence in der Bekämpfung Organiserter Kriminalität“ aus dem Mehrjah­resprogramm zu Verbrechensbekämpfung und Prävention (ISEC) der Generaldirektion Recht, Freiheit, Sicherheit der Kommission gefördert. EUROSINT gehört auch zu den 18 Mitgliedern des VIRTUOSO-Konsor­tiums, das gerade 8 Millionen Euro aus dem Sicherheitsforschungsprogramm der EU (ESRP) erhielt. VIRTUOSO verspricht eine „pan-europäische Plattform für die Sammlung, Analyse und Verbreitung von Open Source Intelligence“ mit „Echzeit-Aggregation“ von Informationen und Tools für das „Mining“ von Texten, die „Frühwarnung“ und die „Entscheidungsunterstützung“. Zu dem Konsortium gehören weiter CIES und Colomba, die Rüstungsgiganten EADS and Thales sowie die niederländische Militärforschungsagentur TNO. Die Europäische Verteidigungsagentur bezahlte EUROSINT für Studien über „OSINT-Such­ma­schinen“ und die Entwicklung von Tools für „Intelligence-Analysten“ sowie für gemeinsame OSINT-Fortbildungskurse, darunter ein 30-Wochen-Kurs im Jahre 2009.[24]

Die Gemeinsame Forschungsstelle der Kommission hat mittlerweile ihre eigene „OSINT-Suite“ aufgebaut. Sie benutzt dabei ein „Tool für Web-Mining und die Extraktion von Informationen, das nunmehr bei mehreren nationalen Polizeibehörden im Versuchsstadium eingesetzt wird.“[25] Diese Software „lädt Textinhalte von überwachten Websites herunter und wendet Techniken zur Extraktion von Informationen an. Diese Tools helfen den Analysten dabei, strukturierte Daten aus großen Mengen von Dokumenten herauszufiltern.“

Viele OSINT-Anbieter setzen auf derartige Software, um durch die Analyse von Informationen aus dem Netz potentiell gefährliche Leute zu identifizieren. Derartige Techniken werden mittlerweile unter dem Begriff „counter-radicalisation“ gehandelt. SAFIRE ist ein weiteres Projekt, das mit 3 Millionen Euro aus dem EU-Sicherheits­forschungsprogramm gefördert wird. Es verspricht eine „wissen­schaft­liche Herangehensweise an die Bekämpfung des radikalen Extremismus“. Ziel ist, „durch ein tieferes Verständnis des Radikalisierungsprozesses Prinzipien zu entwickeln, mit denen die Interventionen zur Prävention, zum Stoppen und zur Umkehr der Radikalisierung verbessert werden können.“ Das SAFIRE-Konsortium wird angeführt von TNO, der bereits erwähnten niederländischen Militärforschungsagentur, beteiligt sind ferner die RAND Corporation, die israelische International Counter-Terrorism Academy und CEIS. „Radikalisierung im Internet“ ist einer der Gesichtspunkte, mit denen sich SAFIRE befassen soll.[26] Das Thema „Radikalisierung und Rekrutierung“ war seit 2005 ständiger Bestandteil der Anti-Terror-Aktionspläne der EU. Mit dem Projekt eines „stan­dardisierten, multidimensionalen, semistrukturierten Instruments“ zur Erfassung von Daten über „Radikalisierungsprozesse“ hat der Rat das zu überwachende politische Spektrum massiv ausgedehnt. „Radikale Botschaften“ sollen registriert werden – egal ob sie „extrem rechts/links, islamistisch, nationalistisch“ sind oder von „Globalisierungsgegnern“ kommen.[27]

Schlussfolgerungen

Professor John Naughton schrieb kürzlich im „Guardian“:

„Das Internet ist nahe daran, eine perfekte Überwachungsmaschine zu sein. Alles was man im Netz tut, wird geloggt – jede gesendete E-Mail, jede besuchte Website, jedes Herunterladen einer Datei, jede Suche wird irgendwo aufgezeichnet und gespeichert, entweder auf den Rechnern des Providers oder jenen der Wolke, zu denen man Zugang hat. Für eine totalitäre Regierung, die über das Verhalten, die sozialen Aktivitäten und das Denken ihrer Untertanen Bescheid wissen will, ist das Internet ein geradezu perfektes Instrument.“[28]

Die gegenwärtige Bedrohung für die Bürgerrechte geht jedoch weder vom Internet noch von totalitären Regierungen aus, sondern von einer neo-McCarthyistischen Hexenjagd auf „Terroristen“ und „Radikale“ sowie einer privaten Sicherheitsindustrie, die sich darum bemüht, das „perfekte“ Instrument zur Überwachung der neuen Feinde zu entwickeln. Trotz aller Beunruhigung über die Datenschutzpolitik von Unternehmen wie Facebook,[29] bleibt festzuhalten, dass sie für die Selbstentblößung ihrer NutzerInnen genauso wenig verantwortlich sind wie ein Reisebüro für den Tourismus. Selbstverständlich muss Facebook für einen maximalen Schutz der Privatsphäre seiner NutzerInnen sorgen. Wer um Freiheit und Demokratie besorgt ist, muss aber das ganze Bild zur Kenntnis nehmen und die Frage stellen, wer da wie und warum überwacht.

[1] so das „field manual“ v. Dezember 2006, www.fas.org/irp/doddir/army/fmi2-22-9.pdf
[2] Rathmell, A.: The Privatisation of Intelligence, in: NATO Open Source Intelligence Reader, February 2002, www.oss.net/dynamaster/file_archive/030201/254633082e785f
8fe44f546bf5c9f1ed/NATO%20OSINT%20Reader%20FINAL%2011OCT02.pdf
[3] Best, C. (Gem. Forschungsstelle der EU-Kommission): Open Source Intelligence, http://media.eurekalert.org/aaasnewsroom/2008/FIL_000000000010/071119_MMDSS-chapter_CB.pdf
[4] Edwards, S.: SO11 Open Source Unit, Eurointel ’99, www.oss.net/dynamaster/file_ar
chive/040319/c7f74b0455dda7c58e7dd31d909c9d31/OSS1999-E1-05.pdf
[5] Rathmell a.a.O. (Fn. 2)
[6] ACLU: The Surveillance-Industrial Complex, New York 2004, www.aclu.org/surveillance
[7] www.world-check.com/
[8] s. Statewatch Bulletin v. Juli 1993 und Juni 1994
[9] www.infosphere.se
[10] www.sandstone.lu
[11] Pressemitteilung v. 5.7.2009, www.prlog.org/10274607-unique-open-source-intelligence
-event-in-the-heart-of-europe.html
[12] www.nakedintelligence.org/extra/pod
[13] www.ctrlab.dk
[14] s. Best a.a.O. (Fn. 3)
[15] www.mercyhurst.edu
[16] Global Intelligence Forum, Dungarvan Conference, 11-13.7.2010, www.regonline.com/
builder/site/Default.aspx?eventid=826351
[17] www.kcl.ac.uk/schools/sspp/ws/grad/programmes/options/opensource
[18] www.janes.com/consulting/OSINT.html
[19] Hulton, D.: Intercepting Mobile Phone/GSM Traffic, Black Hat Briefings, 2008, www.blackhat.com/presentations/bh-europe-08/Steve-DHulton/Presentation/bh-eu-08-steve-dhulton.pdf
[20] www.eurosint.eu/publications
[21] www.eurosint.eu/files/Eurosint%20Presentation.pdf
[22] Van Buren, J.: Secret Truth. The EU Joint Situation Centre, Amsterdam 2009, www.statewatch.org/news/2009/aug/SitCen2009.pdf
[23] Dyèvre, A.: Intelligence cooperation: The OSINT option, Europolitics.info v. 28.10.2008, www.europolitics.info/dossiers/defence-security/intelligence-cooperation-the-osint-opti
on-art151325-52.html
[24] www.eda.europa.eu/genericitem.aspx?area=organisation&id=308
[25] s. Best a.a.O. (Fn. 3)
[26] http://neoconopticon.wordpress.com/2010/06/16/tno-rand-and-israeli-counter-terrorism
-academy-awarded-e3-million-ec-radicalisation-and-recruitment-contract
[27] s. Bunyan, T.: Intensive surveillance of „violent radicalisation“ extended to embrace suspected radicals from across the political spectrum, London Juni 2010 www.state
watch.org/analyses/no-98-eu-surveillance-of-radicals.pdf
[28] Observer v. 20.6.2010, www.guardian.co.uk/technology/2010/jun/20/internet-every
thing-need-to-know
[29] ACLU: Blogeintrag v. 16.6.2010, www.aclunc.org/issues/technology/blog/privacy_grou
ps_to_facebook_theres_more_to_do.shtml