Open Source Intelligence

aus Wikipedia, der freien Enzyklopädie
Dies ist die aktuelle Version dieser Seite, zuletzt bearbeitet am 4. September 2022 um 13:13 Uhr durch imported>Stauffen(327732) (→‎Einleitung).
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)

Open Source Intelligence (OSINT) ist ein Begriff aus der Welt der Nachrichtendienste und des Militärischen Nachrichtenwesens, bei dem für die Nachrichtengewinnung Informationen aus frei verfügbaren, offenen Quellen gesammelt werden,[1] um durch Analyse der unterschiedlichen Informationen verwertbare Erkenntnisse zu gewinnen. Dabei werden frei zugängliche Massenmedien genutzt, wie Printmedien sowie Rundfunk, aber auch das Internet und Web-basierte Anwendungen wie Google Earth. Der begriffliche Bezug auf Open Source bedeutet, dass frei zugängliche Informationen genutzt werden; eine Verbindung zu Open-Source-Software besteht nicht.

Die dazu benutzten Quellen werden unterschieden in Primärquelle Q1 als Augenzeugenbericht, Luftbild, gefilmtes ungeschnittenes Rohmaterial oder selber sehen und hören, Sekundärquelle Q2 als Auswertender- oder berichtender Bericht wie Zeitungsartikel oder Fernsehbeiträge (Berichtender hat mit Augenzeugen gesprochen) und Tertiärquelle Q3 für andere. Die Vorteile von Open Source Intelligence gegenüber anderen Arten der nachrichtendienstlichen Informationsbeschaffung liegen in den geringeren Kosten, aber auch in dem geringeren Risiko für die damit beauftragten Mitarbeiter.[2] Damit die zahlreichen „Informationsschnipsel“ zu einem Erkenntnisgewinn führen, müssen diese nach ihrer Beschaffung zusammengesetzt und analysiert werden, um daraus das gewünschte „Informationsprodukt“ aufzubauen.

Begriff

Der Begriff Open Source Intelligence (OSINT) ist ein Terminus, der aus der internen Diktion der US-Geheimdienste stammt. Es wird seit 2002 sowohl vom Director of National Intelligence als auch dem Department of Defense (DoD) definiert als „produced from publicly available information that is collected, exploited, and disseminated in a timely manner to an appropriate audience for the purpose of addressing a specific intelligence requirement.“ (dt. „erstellt aus öffentlich verfügbaren Informationen, die gesammelt, ausgewertet und kurzfristig unter geeigneten Adressaten verbreitet werden, um besondere nachrichtendienstliche Anforderungen zu erfüllen“).[3] Seit dem Jahr 2005 hat auch das U.S. Office of Management and Budget eine eigene Definition.[4]

Nutzer

Behörden

Für die Arbeit von US-amerikanischen Geheimdiensten spielt OSINT heute eine große Rolle. In der Regel werden diese Aktivitäten als „media monitoring“ (Medienbeobachtung), „media analysis“ (Medienanalyse), „internet research“ (Internetforschung) oder „public surveys“ (öffentliche Studien) bezeichnet. Der Foreign Broadcast Information Service, eine ehemalige Abteilung der CIA, war ein Beispiel für einen Teil eines Geheimdienstes, dessen Aufgabe die Sammlung und Analyse solcher öffentlicher Informationen ist. Die Library of Congress, die Nationalbibliothek der USA, finanziert die Federal Research Division, die in großem Umfang gegen Gebühr maßgeschneiderte Open-Source-Untersuchungen für unterschiedliche Behörden durchführt.

Der deutsche Auslandsgeheimdienst, der Bundesnachrichtendienst, bedient sich ebenfalls in der Abteilung Gesamtlage/FIZ und Unterstützende Fachdienste (GU) der mit der Nutzung von Open Source Intelligence verbundenen Vorteile.[5] Auch Strafverfolgungsbehörden verschiedener Länder, wie zum Beispiel Scotland Yard oder die Royal Canadian Mounted Police, haben in den vergangenen Jahren eigene OSINT-Abteilungen eingerichtet.

Nichtstaatliche Organisationen

Auch durch nichtstaatliche Organisationen werden zunehmend frei verfügbare Informationen aus öffentlich zugängigen Quellen gesammelt und ausgewertet. Beispielsweise begann Eliot Higgins im März 2012 Videos aus dem Syrischen Bürgerkrieg auszuwerten. Später rief er die Plattform Bellingcat ins Leben, die sich zu einem internationalen investigativen Recherchenetzwerk entwickelte, das neben OSINT auch Faktenchecks durchführt und mehrere journalistische Preise erhielt.[6][7][8]

Im Zusammenhang mit dem russischen Überfall auf die Ukraine erlangte der OSINT Blog Oryx oder Oryxspioenkop internationale Aufmerksamkeit durch seine Recherchen zu den Verlusten der russischen Aggressoren beziehungsweise der ukrainischen Streitkräfte.[9] Viele führende westliche Medien nutzen die gesammelten Daten, darunter CNN[10], Reuters[11], SZ[12] und ZDF. Forbes bezeichnete die Webseite als die zuverlässigste Quelle in den Konflikt[13], das ZDF als transparenteste Quelle, obwohl die Autoren offen Sympathien für die ukrainische Seite zeigen.[14]

Siehe auch

Wissenschaftliche Publikationen

Weblinks

Quellen

  1. Im Journalismus wird das Verfahren Open Source Investigation oder auch Visual Investigation genannt. Einige Redaktionen unterhalten Teams die öffentliche Quellen zusammentragen und gezielt auswerten. Daneben gibt es auch unabhängige Gruppen wie Forensic Architecture oder Bellingcat, die vornehmlich für NGO's arbeiten.
  2. Fachhochschule Braunschweig/Wolfenbüttel, Fachbereich Wirtschaft, Elektronische Kriegsführung, Spionage und Datenschutz S. 16 (PDF; 175 kB) (Memento vom 10. Juni 2007 im Internet Archive)
  3. As defined in Sec. 931 of Public Law 109-163, entitled, "National Defense Authorization Act for Fiscal Year 2006."
  4. FAIR Act Inventory Commercial Activities Inventory Function Codes
  5. Bundesnachrichtendienst: Abteilung Gesamtlage/FIZ und Unterstützende Fachdienste (GU) (Memento vom 1. Oktober 2017 im Internet Archive)
  6. Condé Nast: Rocket Man. 18. November 2013, abgerufen am 24. Mai 2022 (amerikanisches Englisch).
  7. Ralf Sotscheck: Bloggender Waffenspezialist: Krieg ist sein Hobby. In: Die Tageszeitung: taz. 13. August 2014, ISSN 0931-9085 (taz.de [abgerufen am 24. Mai 2022]).
  8. 67th Scripps Howard Awards Announce 2019 Winners | Press Releases. Abgerufen am 24. Mai 2022 (englisch).
  9. Appraising the War in Ukraine and Likely Outcomes - Foreign Policy Research Institute. Abgerufen am 24. Mai 2022 (amerikanisches Englisch).
  10. Brad Lendon CNN: Russia's tanks in Ukraine have a 'jack-in-the-box' design flaw. Abgerufen am 24. Mai 2022.
  11. Fact Check-No evidence photo shows a Ukrainian soldier who ‘blew up 52 Russian tanks’. In: Reuters. 19. April 2022 (reuters.com [abgerufen am 24. Mai 2022]).
  12. Nicolas Freund: Ukraine: Was man über Verluste der Kriegsparteien weiß. Abgerufen am 24. Mai 2022.
  13. David Hambling: How Heavy Are Russian Losses, And What Does It Mean For Their Offensive? Abgerufen am 24. Mai 2022 (englisch).
  14. Verluste im Ukraine-Krieg: Welche Zahlen sind glaubwürdig? Abgerufen am 24. Mai 2022.