Nachrichtendienstliche Mittel

aus Wikipedia, der freien Enzyklopädie
Dies ist eine alte Version dieser Seite, zuletzt bearbeitet am 13. Oktober 2016 um 08:18 Uhr durch JamesP (Diskussion | Beiträge) (fixed typo). Sie kann sich erheblich von der aktuellen Version unterscheiden.
Zur Navigation springen Zur Suche springen

Mit dem Begriff Nachrichtendienstliche Mittel werden in Deutschland (geheimdienstliche) Methoden, Gegenstände und Instrumente der heimlichen Informationsbeschaffung bezeichnet (vgl. § 8 Abs. 2 Bundesverfassungsschutzgesetz der BRD). In den Gesetzen, die die Befugnisse der deutschen Nachrichtendienste regeln, wird dieser generalklauselartige Begriff nicht abschließend definiert, wohl um die sich aus dem Gesetz ergebenden Möglichkeiten der Geheimdienste nicht einzuschränken. In den Verfassungsschutzgesetzen der Bundesländer ist man jedoch ein wenig detaillierter. Beispielsweise heißt es im nordrhein-westfälischen Verfassungsschutzgesetz § 5 Absatz 2[1]

  1. Einsatz von V-Personen, sonstigen geheimen Informanten, zum Zwecke der Spionageabwehr überworbenen Agenten, Gewährspersonen und verdeckten Ermittlern;
  2. Observation, bei sicherheitsgefährdenden, geheimdienstlichen Tätigkeiten oder Bestrebungen im Sinne des § 3 Abs. 1 Nr. 1, 3 und 4 VSG NRW von erheblicher Bedeutung auch mit besonderen, für Observationszwecke bestimmten technischen Mitteln; Observationen, die länger als einen Monat ununterbrochen andauern, bedürfen der Genehmigung durch den Leiter der Verfassungsschutzbehörde;
  3. Bildaufzeichnungen (Fotografien, Videografieren und Filmen);
  4. Verdeckte Ermittlungen und Befragungen;
  5. Mithören ohne Inanspruchnahme technischer Mittel;
  6. Mithören und Aufzeichnen des nicht öffentlich gesprochenen Wortes unter Einsatz technischer Mittel;
  7. Beobachtung des Funkverkehrs auf nicht für den allgemeinen Empfang bestimmten Kanälen sowie die Sichtbarmachung, Beobachtung, Aufzeichnung und Entschlüsselung von Signalen in Kommunikationssystemen; (z. B. Steganalyse)
  8. Verwendung fingierter biografischer, beruflicher oder gewerblicher Angaben (Legenden);
  9. Beschaffung, Erstellung und Verwendung von Tarnpapieren und Tarnkennzeichen;
  10. Überwachung des Brief-, Post- und Fernmeldeverkehrs nach Maßgabe des Gesetzes zu Artikel 10 Grundgesetz;
  11. Heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel. Soweit solche Maßnahmen einen Eingriff in das Brief-, Post- und Fernmeldegeheimnis darstellen bzw. in Art und Schwere diesem gleichkommen, ist dieser nur unter den Voraussetzungen des Gesetzes zu Artikel 10 Grundgesetz zulässig;

Wie im Oktober 2010 bekannt wurde, benutzt der deutsche Zoll im Rahmen der sog. Quellen-Telekommunikationsüberwachung, eine speziell entwickelte Software, um Inhalte von Gesprächen über Skype, noch bevor sie verschlüsselt wurden, auf einen bestimmten Server auszuleiten.[2] Es ist davon auszugehen, dass die Geheimdienste schon seit einiger Zeit diese Methode oder evtl. direktere Methoden, wie zum Beispiel Entschlüsselung des Skype-Protokolls[3] benutzen.

Zwischen europäischen Staaten werden verdeckte Ermittler für verschiedene Einsätze ausgetauscht.[4]

Weitere nachrichtendienstliche Mittel sind unter anderem Spione, Abhören von Funkaktivitäten anderer Staaten, Diebstahl geheimer Unterlagen, Codes brechen. Wichtig bei allen hierdurch erlangten Informationen ist die Verifizierung derselben.

David Shayler offenbarte, dass Finanzierung von Terroristen zwecks Ermordung fremder Staatsoberhäupter (hier: Muammar al-Gaddafi) ebenfalls zu den nachrichtendienstlichen Mitteln der westlichen Geheimdienste gehört. Im Gegenzug erhalten sie Gegenleistungen wie Gefangene und Informationen.

Die Geheimdienste mancher Staaten benutzen auch Folter (wie z. B. Waterboarding[5]) zur Informationsbeschaffung.[6]

Bis zu neun Jahre haben britische Spitzel sexuelle Beziehungen betrieben, um linke Bewegungen auszuforschen (Romeo (Agent)).[7] In mindestens einem Fall wurde dabei auch ein Kind gezeugt.[8] Die Spitzel werden teilweise vom Geheimdienst mit Erpressung zu ihren Aufgaben genötigt, wie zum Beispiel im Fall von Adam DeRito in einer US-Militärakademie.[9]

Der Verfassungsschutz kann von Fluglinien abfragen, wann ein Verdächtiger mit welcher Maschine fliegt. In Zukunft sollen die Auskünfte direkt über das Buchungssystem Amadeus eingeholt werden.[10][11]

Beim G20-Treffen 2009 in London wurden Teilnehmer in kostenlose Internetcafés gelockt, um dort mit Hilfe von Keyloggern und anderen Programmen ihre Passwörter und E-Mails aufzeichnen zu können.[12]

Das Programm Mail Isolation Control and Tracking, kurz MICT, ist ein geheimes Programm zur Massenüberwachung aller Papierpostbriefe, die in den USA verarbeitet werden.

Weblinks

Einzelnachweise

  1. Nordrhein-westfälisches Verfassungsschutzgesetz. Archiviert vom Original am 23. Mai 2009; abgerufen am 23. Mai 2009.
  2. Spezialprogramm: Zollfahnder belauschen Web-Telefonate. Spiegel Online, 9. Oktober 2010, abgerufen am 9. Oktober 2010.
  3. Heise Online vom 21. März 2006: Skype unter die Lupe genommen
  4. G-8-Gipfel 2005: Berlin schickte fünf Spitzel nach Schottland. Spiegel Online, 19. Februar 2011, abgerufen am 30. April 2011 (deutsch).
  5. Waterboarding. Spiegel Online, 16. April 2009, abgerufen am 17. April 2009 (deutsch).
  6. CIA-Folter. Spiegel Online, 17. April 2009, abgerufen am 17. April 2009 (deutsch).
  7. Magazin Telepolis vom 17. Dezember 2011: Emotionaler und sexueller Missbrauch durch britische Polizeispitzel wird öffentlich
  8. Magazin Telepolis des Heise Verlags vom 18. November 2013: Britische Polizei hält an dubiosen Spitzel-Einsätzen fest
  9. Spiegel Online vom 21. Februar 2014: Spitzel an der Militär-Uni: Der Sexfallensteller
  10. Streit mit Innenminister Friedrich: Justizministerium will Anti-Terror-Gesetze beschneiden. Spiegel Online, 25. Mai 2011, abgerufen am 3. Juli 2011.
  11. Berliner Mauer. In: Der Spiegel. Nr. 26, 2011 (online).
  12. Zeit Online vom 17. Juni 2013: Datenspionage: Britischer Geheimdienst spionierte G-20-Teilnehmer aus