This HTML5 document contains 15 embedded RDF statements represented using HTML+Microdata notation.

The embedded RDF content will be recognized by any processor of HTML5 Microdata.

PrefixNamespace IRI
dbpedia-dehttp://de.dbpedia.org/resource/
dcthttp://purl.org/dc/terms/
category-dehttp://de.dbpedia.org/resource/Kategorie:
n14http://de.wikipedia.org/wiki/Nachrichtendienstliche_Mittel?oldid=
dbohttp://dbpedia.org/ontology/
foafhttp://xmlns.com/foaf/0.1/
dbpedia-wikidatahttp://wikidata.dbpedia.org/resource/
n10http://www.spiegel.de/spiegel/spiegelspecial/d-8870325.
rdfshttp://www.w3.org/2000/01/rdf-schema#
rdfhttp://www.w3.org/1999/02/22-rdf-syntax-ns#
owlhttp://www.w3.org/2002/07/owl#
wikipedia-dehttp://de.wikipedia.org/wiki/
provhttp://www.w3.org/ns/prov#
xsdhhttp://www.w3.org/2001/XMLSchema#
wikidatahttp://www.wikidata.org/entity/
prop-dehttp://de.dbpedia.org/property/
Subject Item
dbpedia-de:Nachrichtendienstliche_Mittel
rdfs:label
Nachrichtendienstliche Mittel
rdfs:comment
Mit dem Begriff Nachrichtendienstliche Mittel werden in Deutschland (geheimdienstliche) Methoden, Gegenstände und Instrumente der heimlichen Informationsbeschaffung bezeichnet (vgl. § 8 Abs. 2 Bundesverfassungsschutzgesetz der BRD). In den Gesetzen, die die Befugnisse der deutschen Nachrichtendienste regeln, wird dieser generalklauselartige Begriff nicht abschließend definiert, wohl um die sich aus dem Gesetz ergebenden Möglichkeiten der Geheimdienste nicht einzuschränken. In den Verfassungsschutzgesetzen der Bundesländer ist man jedoch ein wenig detaillierter. Beispielsweise heißt es im nordrhein-westfälischen Verfassungsschutzgesetz § 5 Absatz 2
owl:sameAs
dbpedia-wikidata:Q1550606 wikidata:Q1550606
dct:subject
category-de:Nachrichtendienstlicher_Begriff
foaf:isPrimaryTopicOf
wikipedia-de:Nachrichtendienstliche_Mittel
dbo:wikiPageID
838808
dbo:wikiPageRevisionID
158709077
dbo:wikiPageExternalLink
n10:html
prop-de:titel
Spy Equipment
prop-de:url
http://spyworld.com/index.html
prop-de:zugriff
2010-08-22
prov:wasDerivedFrom
n14:158709077
dbo:abstract
Mit dem Begriff Nachrichtendienstliche Mittel werden in Deutschland (geheimdienstliche) Methoden, Gegenstände und Instrumente der heimlichen Informationsbeschaffung bezeichnet (vgl. § 8 Abs. 2 Bundesverfassungsschutzgesetz der BRD). In den Gesetzen, die die Befugnisse der deutschen Nachrichtendienste regeln, wird dieser generalklauselartige Begriff nicht abschließend definiert, wohl um die sich aus dem Gesetz ergebenden Möglichkeiten der Geheimdienste nicht einzuschränken. In den Verfassungsschutzgesetzen der Bundesländer ist man jedoch ein wenig detaillierter. Beispielsweise heißt es im nordrhein-westfälischen Verfassungsschutzgesetz § 5 Absatz 2 1. * Einsatz von V-Personen, sonstigen geheimen Informanten, zum Zwecke der Spionageabwehr überworbenen Agenten, Gewährspersonen und verdeckten Ermittlern; 2. * Observation, bei sicherheitsgefährdenden, geheimdienstlichen Tätigkeiten oder Bestrebungen im Sinne des § 3 Abs. 1 Nr. 1, 3 und 4 VSG NRW von erheblicher Bedeutung auch mit besonderen, für Observationszwecke bestimmten technischen Mitteln; Observationen, die länger als einen Monat ununterbrochen andauern, bedürfen der Genehmigung durch den Leiter der Verfassungsschutzbehörde; 3. * Bildaufzeichnungen (Fotografien, Videografieren und Filmen); 4. * Verdeckte Ermittlungen und Befragungen; 5. * Mithören ohne Inanspruchnahme technischer Mittel; 6. * Mithören und Aufzeichnen des nicht öffentlich gesprochenen Wortes unter Einsatz technischer Mittel; 7. * Beobachtung des Funkverkehrs auf nicht für den allgemeinen Empfang bestimmten Kanälen sowie die Sichtbarmachung, Beobachtung, Aufzeichnung und Entschlüsselung von Signalen in Kommunikationssystemen; (z. B. Steganalyse) 8. * Verwendung fingierter biografischer, beruflicher oder gewerblicher Angaben (Legenden); 9. * Beschaffung, Erstellung und Verwendung von Tarnpapieren und Tarnkennzeichen; 10. * Überwachung des Brief-, Post- und Fernmeldeverkehrs nach Maßgabe des Gesetzes zu Artikel 10 Grundgesetz; 11. * Heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel. Soweit solche Maßnahmen einen Eingriff in das Brief-, Post- und Fernmeldegeheimnis darstellen bzw. in Art und Schwere diesem gleichkommen, ist dieser nur unter den Voraussetzungen des Gesetzes zu Artikel 10 Grundgesetz zulässig; Wie im Oktober 2010 bekannt wurde, benutzt der deutsche Zoll im Rahmen der sog. Quellen-Telekommunikationsüberwachung, eine speziell entwickelte Software, um Inhalte von Gesprächen über Skype, noch bevor sie verschlüsselt wurden, auf einen bestimmten Server auszuleiten. Es ist davon auszugehen, dass die Geheimdienste schon seit einiger Zeit diese Methode oder evtl. direktere Methoden, wie zum Beispiel Entschlüsselung des Skype-Protokolls benutzen. Zwischen europäischen Staaten werden verdeckte Ermittler für verschiedene Einsätze ausgetauscht. Weitere nachrichtendienstliche Mittel sind unter anderem Spione, Abhören von Funkaktivitäten anderer Staaten, Diebstahl geheimer Unterlagen, Codes brechen. Wichtig bei allen hierdurch erlangten Informationen ist die Verifizierung derselben. David Shayler offenbarte, dass Finanzierung von Terroristen zwecks Ermordung fremder Staatsoberhäupter (hier: Muammar al-Gaddafi) ebenfalls zu den nachrichtendienstlichen Mitteln der westlichen Geheimdienste gehört. Im Gegenzug erhalten sie Gegenleistungen wie Gefangene und Informationen. Die Geheimdienste mancher Staaten benutzen auch Folter (wie z. B. Waterboarding) zur Informationsbeschaffung. Bis zu neun Jahre haben britische Spitzel sexuelle Beziehungen betrieben, um linke Bewegungen auszuforschen (Romeo (Agent)). In mindestens einem Fall wurde dabei auch ein Kind gezeugt. Die Spitzel werden teilweise vom Geheimdienst mit Erpressung zu ihren Aufgaben genötigt, wie zum Beispiel im Fall von Adam DeRito in einer US-Militärakademie. Der Verfassungsschutz kann von Fluglinien abfragen, wann ein Verdächtiger mit welcher Maschine fliegt. In Zukunft sollen die Auskünfte direkt über das Buchungssystem Amadeus eingeholt werden. Beim G20-Treffen 2009 in London wurden Teilnehmer in kostenlose Internetcafés gelockt, um dort mit Hilfe von Keyloggern und anderen Programmen ihre Passwörter und E-Mails aufzeichnen zu können. Das Programm Mail Isolation Control and Tracking, kurz MICT, ist ein geheimes Programm zur Massenüberwachung aller Papierpostbriefe, die in den USA verarbeitet werden.
Subject Item
wikipedia-de:Nachrichtendienstliche_Mittel
foaf:primaryTopic
dbpedia-de:Nachrichtendienstliche_Mittel