"158709077"^^ . . "Spy Equipment"^^ . "http://spyworld.com/index.html"^^ . . "Nachrichtendienstliche Mittel"@de . "Mit dem Begriff Nachrichtendienstliche Mittel werden in Deutschland (geheimdienstliche) Methoden, Gegenst\u00E4nde und Instrumente der heimlichen Informationsbeschaffung bezeichnet (vgl. \u00A7 8 Abs. 2 Bundesverfassungsschutzgesetz der BRD). In den Gesetzen, die die Befugnisse der deutschen Nachrichtendienste regeln, wird dieser generalklauselartige Begriff nicht abschlie\u00DFend definiert, wohl um die sich aus dem Gesetz ergebenden M\u00F6glichkeiten der Geheimdienste nicht einzuschr\u00E4nken. In den Verfassungsschutzgesetzen der Bundesl\u00E4nder ist man jedoch ein wenig detaillierter. Beispielsweise hei\u00DFt es im nordrhein-westf\u00E4lischen Verfassungsschutzgesetz \u00A7 5 Absatz 2"@de . . "2010-08-22"^^ . . . . "838808"^^ . "Mit dem Begriff Nachrichtendienstliche Mittel werden in Deutschland (geheimdienstliche) Methoden, Gegenst\u00E4nde und Instrumente der heimlichen Informationsbeschaffung bezeichnet (vgl. \u00A7 8 Abs. 2 Bundesverfassungsschutzgesetz der BRD). In den Gesetzen, die die Befugnisse der deutschen Nachrichtendienste regeln, wird dieser generalklauselartige Begriff nicht abschlie\u00DFend definiert, wohl um die sich aus dem Gesetz ergebenden M\u00F6glichkeiten der Geheimdienste nicht einzuschr\u00E4nken. In den Verfassungsschutzgesetzen der Bundesl\u00E4nder ist man jedoch ein wenig detaillierter. Beispielsweise hei\u00DFt es im nordrhein-westf\u00E4lischen Verfassungsschutzgesetz \u00A7 5 Absatz 2 1. \n* Einsatz von V-Personen, sonstigen geheimen Informanten, zum Zwecke der Spionageabwehr \u00FCberworbenen Agenten, Gew\u00E4hrspersonen und verdeckten Ermittlern; 2. \n* Observation, bei sicherheitsgef\u00E4hrdenden, geheimdienstlichen T\u00E4tigkeiten oder Bestrebungen im Sinne des \u00A7 3 Abs. 1 Nr. 1, 3 und 4 VSG NRW von erheblicher Bedeutung auch mit besonderen, f\u00FCr Observationszwecke bestimmten technischen Mitteln; Observationen, die l\u00E4nger als einen Monat ununterbrochen andauern, bed\u00FCrfen der Genehmigung durch den Leiter der Verfassungsschutzbeh\u00F6rde; 3. \n* Bildaufzeichnungen (Fotografien, Videografieren und Filmen); 4. \n* Verdeckte Ermittlungen und Befragungen; 5. \n* Mith\u00F6ren ohne Inanspruchnahme technischer Mittel; 6. \n* Mith\u00F6ren und Aufzeichnen des nicht \u00F6ffentlich gesprochenen Wortes unter Einsatz technischer Mittel; 7. \n* Beobachtung des Funkverkehrs auf nicht f\u00FCr den allgemeinen Empfang bestimmten Kan\u00E4len sowie die Sichtbarmachung, Beobachtung, Aufzeichnung und Entschl\u00FCsselung von Signalen in Kommunikationssystemen; (z. B. Steganalyse) 8. \n* Verwendung fingierter biografischer, beruflicher oder gewerblicher Angaben (Legenden); 9. \n* Beschaffung, Erstellung und Verwendung von Tarnpapieren und Tarnkennzeichen; 10. \n* \u00DCberwachung des Brief-, Post- und Fernmeldeverkehrs nach Ma\u00DFgabe des Gesetzes zu Artikel 10 Grundgesetz; 11. \n* Heimliches Beobachten und sonstiges Aufkl\u00E4ren des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel. Soweit solche Ma\u00DFnahmen einen Eingriff in das Brief-, Post- und Fernmeldegeheimnis darstellen bzw. in Art und Schwere diesem gleichkommen, ist dieser nur unter den Voraussetzungen des Gesetzes zu Artikel 10 Grundgesetz zul\u00E4ssig; Wie im Oktober 2010 bekannt wurde, benutzt der deutsche Zoll im Rahmen der sog. Quellen-Telekommunikations\u00FCberwachung, eine speziell entwickelte Software, um Inhalte von Gespr\u00E4chen \u00FCber Skype, noch bevor sie verschl\u00FCsselt wurden, auf einen bestimmten Server auszuleiten. Es ist davon auszugehen, dass die Geheimdienste schon seit einiger Zeit diese Methode oder evtl. direktere Methoden, wie zum Beispiel Entschl\u00FCsselung des Skype-Protokolls benutzen. Zwischen europ\u00E4ischen Staaten werden verdeckte Ermittler f\u00FCr verschiedene Eins\u00E4tze ausgetauscht. Weitere nachrichtendienstliche Mittel sind unter anderem Spione, Abh\u00F6ren von Funkaktivit\u00E4ten anderer Staaten, Diebstahl geheimer Unterlagen, Codes brechen. Wichtig bei allen hierdurch erlangten Informationen ist die Verifizierung derselben. David Shayler offenbarte, dass Finanzierung von Terroristen zwecks Ermordung fremder Staatsoberh\u00E4upter (hier: Muammar al-Gaddafi) ebenfalls zu den nachrichtendienstlichen Mitteln der westlichen Geheimdienste geh\u00F6rt. Im Gegenzug erhalten sie Gegenleistungen wie Gefangene und Informationen. Die Geheimdienste mancher Staaten benutzen auch Folter (wie z. B. Waterboarding) zur Informationsbeschaffung. Bis zu neun Jahre haben britische Spitzel sexuelle Beziehungen betrieben, um linke Bewegungen auszuforschen (Romeo (Agent)). In mindestens einem Fall wurde dabei auch ein Kind gezeugt. Die Spitzel werden teilweise vom Geheimdienst mit Erpressung zu ihren Aufgaben gen\u00F6tigt, wie zum Beispiel im Fall von Adam DeRito in einer US-Milit\u00E4rakademie. Der Verfassungsschutz kann von Fluglinien abfragen, wann ein Verd\u00E4chtiger mit welcher Maschine fliegt. In Zukunft sollen die Ausk\u00FCnfte direkt \u00FCber das Buchungssystem Amadeus eingeholt werden. Beim G20-Treffen 2009 in London wurden Teilnehmer in kostenlose Internetcaf\u00E9s gelockt, um dort mit Hilfe von Keyloggern und anderen Programmen ihre Passw\u00F6rter und E-Mails aufzeichnen zu k\u00F6nnen. Das Programm Mail Isolation Control and Tracking, kurz MICT, ist ein geheimes Programm zur Massen\u00FCberwachung aller Papierpostbriefe, die in den USA verarbeitet werden."@de .