Hauptmenü öffnen

Mit dem Begriff Nachrichtendienstliche Mittel werden in Deutschland (geheimdienstliche) Methoden, Gegenstände und Instrumente der heimlichen Informationsbeschaffung bezeichnet (vgl. § 8 Abs. 2 Bundesverfassungsschutzgesetz der Bundesrepublik Deutschland). In den Gesetzen, die die Befugnisse der deutschen Nachrichtendienste regeln, wird dieser generalklauselartige Begriff nicht abschließend definiert, wohl um die sich aus dem Gesetz ergebenden Möglichkeiten der Geheimdienste nicht einzuschränken. In den Verfassungsschutzgesetzen der Bundesländer ist man jedoch ein wenig detaillierter. Beispielsweise heißt es im nordrhein-westfälischen Verfassungsschutzgesetz § 5 Absatz 2[1]

  1. Einsatz von V-Personen, sonstigen geheimen Informanten, zum Zwecke der Spionageabwehr überworbenen Agenten, Gewährspersonen und verdeckten Ermittlern;
  2. Observation, bei sicherheitsgefährdenden, geheimdienstlichen Tätigkeiten oder Bestrebungen im Sinne des § 3 Abs. 1 Nr. 1, 3 und 4 VSG NRW von erheblicher Bedeutung auch mit besonderen, für Observationszwecke bestimmten technischen Mitteln; Observationen, die länger als einen Monat ununterbrochen andauern, bedürfen der Genehmigung durch den Leiter der Verfassungsschutzbehörde;
  3. Bildaufzeichnungen (Fotografien, Videografieren und Filmen);
  4. Verdeckte Ermittlungen und Befragungen;
  5. Mithören ohne Inanspruchnahme technischer Mittel;
  6. Mithören und Aufzeichnen des nicht öffentlich gesprochenen Wortes unter Einsatz technischer Mittel;
  7. Beobachtung des Funkverkehrs auf nicht für den allgemeinen Empfang bestimmten Kanälen sowie die Sichtbarmachung, Beobachtung, Aufzeichnung und Entschlüsselung von Signalen in Kommunikationssystemen; (z. B. Steganalyse)
  8. Verwendung fingierter biografischer, beruflicher oder gewerblicher Angaben (Legenden);
  9. Beschaffung, Erstellung und Verwendung von Tarnpapieren und Tarnkennzeichen;
  10. Überwachung des Brief-, Post- und Fernmeldeverkehrs nach Maßgabe des Gesetzes zu Artikel 10 Grundgesetz;
  11. Heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel. Soweit solche Maßnahmen einen Eingriff in das Brief-, Post- und Fernmeldegeheimnis darstellen bzw. in Art und Schwere diesem gleichkommen, ist dieser nur unter den Voraussetzungen des Gesetzes zu Artikel 10 Grundgesetz zulässig;

Wie im Oktober 2010 bekannt wurde, benutzt der deutsche Zoll im Rahmen der sog. Quellen-Telekommunikationsüberwachung, eine speziell entwickelte Software, um Inhalte von Gesprächen über Skype, noch bevor sie verschlüsselt wurden, auf einen bestimmten Server auszuleiten.[2] Es ist davon auszugehen, dass die Geheimdienste schon seit einiger Zeit diese Methode oder evtl. direktere Methoden, wie zum Beispiel Entschlüsselung des Skype-Protokolls[3] benutzen.

Zwischen europäischen Staaten werden verdeckte Ermittler für verschiedene Einsätze ausgetauscht.[4]

Weitere nachrichtendienstliche Mittel sind unter anderem Spione, Abhören von Funkaktivitäten anderer Staaten, Diebstahl geheimer Unterlagen, Codes brechen. Wichtig bei allen hierdurch erlangten Informationen ist die Verifizierung derselben.

David Shayler offenbarte, dass Finanzierung von Terroristen zwecks Ermordung fremder Staatsoberhäupter (hier: Muammar al-Gaddafi) ebenfalls zu den nachrichtendienstlichen Mitteln der westlichen Geheimdienste gehört. Im Gegenzug erhalten sie Gegenleistungen wie Gefangene und Informationen.

Die Geheimdienste mancher Staaten benutzen auch Folter (wie z. B. Waterboarding[5]) zur Informationsbeschaffung.[6]

Bis zu neun Jahre haben britische Spitzel sexuelle Beziehungen betrieben, um linke Bewegungen auszuforschen (Romeo (Agent)).[7] In mindestens einem Fall wurde dabei auch ein Kind gezeugt.[8] Die Spitzel werden teilweise vom Geheimdienst mit Erpressung zu ihren Aufgaben genötigt, wie zum Beispiel im Fall von Adam DeRito in einer US-Militärakademie.[9]

Der Verfassungsschutz kann von Fluglinien abfragen, wann ein Verdächtiger mit welcher Maschine fliegt. In Zukunft sollen die Auskünfte direkt über das Buchungssystem Amadeus eingeholt werden.[10][11]

Beim G20-Treffen 2009 in London wurden Teilnehmer in kostenlose Internetcafés gelockt, um dort mit Hilfe von Keyloggern und anderen Programmen ihre Passwörter und E-Mails aufzeichnen zu können.[12]

Das Programm Mail Isolation Control and Tracking, kurz MICT, ist ein geheimes Programm zur Massenüberwachung aller Papierpostbriefe, die in den USA verarbeitet werden.

WeblinksBearbeiten

EinzelnachweiseBearbeiten