<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Open_Source_Intelligence</id>
	<title>Open Source Intelligence - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Open_Source_Intelligence"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Open_Source_Intelligence&amp;action=history"/>
	<updated>2026-05-19T07:41:52Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Open_Source_Intelligence&amp;diff=807498&amp;oldid=prev</id>
		<title>imported&gt;Ibohnet am 20. März 2025 um 16:34 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Open_Source_Intelligence&amp;diff=807498&amp;oldid=prev"/>
		<updated>2025-03-20T16:34:37Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Open Source Intelligence&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;OSINT&amp;#039;&amp;#039;&amp;#039;) ist ein Begriff aus der Welt der [[Nachrichtendienst]]e und des [[Militärisches Nachrichtenwesen|Militärischen Nachrichtenwesens]], bei dem für die Nachrichtengewinnung Informationen aus frei verfügbaren, offenen Quellen gesammelt werden,&amp;lt;ref name=&amp;quot;alt&amp;quot;/&amp;gt; um durch Analyse der unterschiedlichen Informationen verwertbare Erkenntnisse zu gewinnen. Dabei werden frei zugängliche [[Massenmedien]] genutzt, wie [[Printmedien]], [[Rundfunk]] sowie das [[Internet]] und Web-basierte Anwendungen wie [[Google Earth]]. Der begriffliche Bezug auf &amp;#039;&amp;#039;Open Source&amp;#039;&amp;#039; bedeutet, dass frei zugängliche Informationen genutzt werden; eine Verbindung zu [[Open Source|Open-Source-Software]] besteht nicht.&lt;br /&gt;
&lt;br /&gt;
Die dazu benutzten Quellen werden unterschieden in &amp;#039;&amp;#039;Primärquelle Q1&amp;#039;&amp;#039; als Augenzeugenbericht, Luftbild, gefilmtes ungeschnittenes Rohmaterial oder selber sehen und hören, &amp;#039;&amp;#039;Sekundärquelle Q2&amp;#039;&amp;#039; als Auswertender- oder berichtender Bericht wie Zeitungsartikel oder Fernsehbeiträge (Berichtender hat mit Augenzeugen gesprochen) und &amp;#039;&amp;#039;Tertiärquelle Q3&amp;#039;&amp;#039; für andere.&lt;br /&gt;
Die Vorteile von Open Source Intelligence gegenüber anderen Arten der nachrichtendienstlichen Informationsbeschaffung liegen in den geringeren Kosten, aber auch in dem geringeren Risiko für die damit beauftragten Mitarbeiter.&amp;lt;ref&amp;gt;{{Webarchiv | url= http://public.rz.fh-wolfenbuettel.de/~maertenh/InfGes_WS0405/Ausarbeitungen/Adamczak.pdf | wayback=20070610143138 | text= Fachhochschule Braunschweig/Wolfenbüttel, Fachbereich Wirtschaft, Elektronische Kriegsführung, Spionage und Datenschutz S. 16 (PDF; 175&amp;amp;nbsp;kB)}}&amp;lt;/ref&amp;gt; Damit die zahlreichen „Informationsschnipsel“ zu einem Erkenntnisgewinn führen, müssen diese nach ihrer Beschaffung zusammengesetzt und analysiert werden, um daraus das gewünschte „Informationsprodukt“ aufzubauen. Eine Unterform dieser Aufklärung ist &amp;#039;&amp;#039;Open Source Investigations,&amp;#039;&amp;#039; bei der Aufklärungsansätze und Aufklärungsverfahren mit Aufklärungsergebnissen aus externen, meist zivilen Quellen genutzt werden. Als Unterquelle ist davon die öffentliche selektive Quelle (SQOS) abzugrenzen, die in öffentlichen Medien Analysen hinterlässt.&lt;br /&gt;
&lt;br /&gt;
== Begriff ==&lt;br /&gt;
Der Begriff &amp;#039;&amp;#039;Open Source Intelligence&amp;#039;&amp;#039; (&amp;#039;&amp;#039;OSINT&amp;#039;&amp;#039;) ist ein Terminus, der aus der internen Diktion der US-Geheimdienste stammt. Es wird seit 2002 sowohl vom [[Director of National Intelligence]] als auch dem [[United States Department of Defense|Department of Defense]] (DoD) definiert als „produced from publicly available information that is collected, exploited, and disseminated in a timely manner to an appropriate audience for the purpose of addressing a specific intelligence requirement“ (dt. „erstellt aus öffentlich verfügbaren Informationen, die gesammelt, ausgewertet und kurzfristig unter geeigneten Adressaten verbreitet werden, um besondere nachrichtendienstliche Anforderungen zu erfüllen“).&amp;lt;ref&amp;gt;[https://www.govinfo.gov/content/pkg/PLAW-109publ163/html/PLAW-109publ163.htm As defined in Sec. 931 of Public Law 109-163, entitled, &amp;quot;National Defense Authorization Act for Fiscal Year 2006.&amp;quot;]&amp;lt;/ref&amp;gt; Seit dem Jahr 2005 hat auch das U.S. [[Office of Management and Budget]] eine eigene Definition.&amp;lt;ref&amp;gt;[https://georgewbush-whitehouse.archives.gov/omb/procurement/fair/2005_fair/2005_inv_function_codes.html FAIR Act Inventory Commercial Activities Inventory Function Codes]&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Nutzer ==&lt;br /&gt;
=== Behörden ===&lt;br /&gt;
Für die Arbeit von US-amerikanischen Geheimdiensten spielt OSINT heute eine große Rolle. In der Regel werden diese Aktivitäten als „media monitoring“ (Medienbeobachtung), „media analysis“ (Medienanalyse), „internet research“ (Internetforschung) oder „public surveys“ (öffentliche Studien) bezeichnet. Der [[Foreign Broadcast Information Service]], eine ehemalige Abteilung der [[CIA]], war ein Beispiel für einen Teil eines Geheimdienstes, dessen Aufgabe die Sammlung und Analyse solcher öffentlicher Informationen ist.&lt;br /&gt;
Die [[Library of Congress]], die Nationalbibliothek der USA, finanziert die [[Federal Research Division]], die in großem Umfang gegen Gebühr maßgeschneiderte Open-Source-Untersuchungen für unterschiedliche Behörden durchführt.&lt;br /&gt;
&lt;br /&gt;
Der deutsche Auslandsgeheimdienst, der [[Bundesnachrichtendienst]], bedient sich ebenfalls in der &amp;#039;&amp;#039;Abteilung Gesamtlage/FIZ und Unterstützende Fachdienste (GU)&amp;#039;&amp;#039; der mit der Nutzung von Open Source Intelligence verbundenen Vorteile.&amp;lt;ref&amp;gt;{{Webarchiv|url=http://www.bnd.bund.de/DE/Organisation/Arbeitsbereiche/GU/GU_node.html |wayback=20171001112203 |text=Bundesnachrichtendienst: Abteilung Gesamtlage/FIZ und Unterstützende Fachdienste (GU) }}&amp;lt;/ref&amp;gt;&lt;br /&gt;
Auch Strafverfolgungsbehörden verschiedener Länder, wie zum Beispiel [[Scotland Yard]] oder die [[Royal Canadian Mounted Police]], haben in den vergangenen Jahren eigene OSINT-Abteilungen eingerichtet.&lt;br /&gt;
&lt;br /&gt;
=== Nichtstaatliche Organisationen ===&lt;br /&gt;
Auch durch nichtstaatliche Organisationen werden zunehmend frei verfügbare Informationen aus öffentlich zugängigen Quellen gesammelt und ausgewertet.&lt;br /&gt;
Beispielsweise begann [[Eliot Higgins]] im März 2012 Videos aus dem [[Bürgerkrieg in Syrien seit 2011|Syrischen Bürgerkrieg]] auszuwerten. Später rief er die Plattform [[Bellingcat]] ins Leben, die sich zu einem internationalen [[Investigativer Journalismus|investigativen]] Recherchenetzwerk entwickelte, das neben OSINT auch [[Faktencheck]]s durchführt und mehrere journalistische Preise erhielt.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Condé Nast |url=https://www.newyorker.com/magazine/2013/11/25/rocket-man-2 |titel=Rocket Man |datum=2013-11-18 |sprache=en-US |abruf=2022-05-24}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Literatur |Autor=Ralf Sotscheck |Titel=Bloggender Waffenspezialist: Krieg ist sein Hobby |Sammelwerk=Die Tageszeitung: taz |Datum=2014-08-13 |ISSN=0931-9085 |Online=https://taz.de/Bloggender-Waffenspezialist/!5035731/ |Abruf=2022-05-24}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |url=https://scripps.com/press-releases/scripps-howard-awards-announce-winners-recognize-exceptional-american-journalism/ |titel=67th Scripps Howard Awards Announce 2019 Winners {{!}} Press Releases |sprache=en |abruf=2022-05-24}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem [[Russischer Überfall auf die Ukraine 2022|russischen Überfall auf die Ukraine]] erlangte der OSINT-Blog [[Oryx (Website)|Oryx]] oder &amp;#039;&amp;#039;Oryxspioenkop&amp;#039;&amp;#039; internationale Aufmerksamkeit durch seine Recherchen zu den Verlusten der [[Streitkräfte Russlands|russischen Streitkräfte]] beziehungsweise der [[Ukrainische Streitkräfte|ukrainischen Streitkräfte]].&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.fpri.org/article/2022/04/appraising-the-war-in-ukraine-and-likely-outcomes/ |titel=Appraising the War in Ukraine and Likely Outcomes - Foreign Policy Research Institute |sprache=en-US |abruf=2022-05-24}}&amp;lt;/ref&amp;gt; Viele führende westliche Medien nutzen die gesammelten Daten, darunter [[CNN]]&amp;lt;ref&amp;gt;{{Internetquelle |autor=Brad Lendon CNN |url=https://www.cnn.com/2022/04/27/europe/russia-tanks-blown-turrets-intl-hnk-ml/index.html |titel=Russia&amp;#039;s tanks in Ukraine have a &amp;#039;jack-in-the-box&amp;#039; design flaw |abruf=2022-05-24}}&amp;lt;/ref&amp;gt;, [[Reuters]]&amp;lt;ref&amp;gt;{{Literatur |Titel=Fact Check-No evidence photo shows a Ukrainian soldier who ‘blew up 52 Russian tanks’ |Sammelwerk=Reuters |Datum=2022-04-19 |Online=https://www.reuters.com/article/factcheck-russian-tanks-idUSL2N2WH20F |Abruf=2022-05-24}}&amp;lt;/ref&amp;gt;, [[Süddeutsche Zeitung|SZ]]&amp;lt;ref&amp;gt;{{Internetquelle |autor=Nicolas Freund |url=https://www.sueddeutsche.de/politik/ukraine-verluste-russland-kriegsparteien-1.5586657 |titel=Ukraine: Was man über Verluste der Kriegsparteien weiß |sprache=de |abruf=2022-05-24}}&amp;lt;/ref&amp;gt; und [[ZDF]]. [[Forbes (Zeitschrift)|Forbes]] bezeichnete die Website als die zuverlässigste Quelle für Informationen über den Krieg&amp;lt;ref&amp;gt;{{Internetquelle |autor=David Hambling |url=https://www.forbes.com/sites/davidhambling/2022/04/26/how-heavy-are-russian-losses-and-what-does-it-mean-for-their-offensive/ |titel=How Heavy Are Russian Losses, And What Does It Mean For Their Offensive? |sprache=en |abruf=2022-05-24}}&amp;lt;/ref&amp;gt;, das ZDF als transparenteste Quelle, wenngleich die Autoren offen Sympathien für die ukrainische Seite zeigen.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.zdf.de/uri/6718cebc-c79a-46c2-a30b-384d460b8fe9 |titel=Verluste im Ukraine-Krieg: Welche Zahlen sind glaubwürdig? |sprache=de |abruf=2022-05-24}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Open Source Center]]&lt;br /&gt;
* [[Fernmelde- und Elektronische Aufklärung]] ({{enS|Signals Intelligence}} – SIGINT)&lt;br /&gt;
** [[Fernmeldeaufklärung]] (Communication Intelligence – COMINT)&lt;br /&gt;
** [[Elektronische Aufklärung]] (Electronic Intelligence – ELINT)&lt;br /&gt;
* [[Abbildende Aufklärung]] (Imagery Intelligence – IMINT)&lt;br /&gt;
* [[Human Intelligence]] (HUMINT)&lt;br /&gt;
* [[MASINT|Measurement and signature intelligence (MASINT)]]&lt;br /&gt;
&lt;br /&gt;
== Wissenschaftliche Publikationen ==&lt;br /&gt;
* [https://css.ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/CSS-Analyses-32.pdf CSS Analysis in Security Policy - Open Source Intelligence: A Strategic Enabler of National Security (April 2008)] (PDF; 380 kB, englisch)&lt;br /&gt;
&lt;br /&gt;
== Weblinks ==&lt;br /&gt;
* [https://archive.org/details/NATOOSINTHandbookV1.2 NATO Open Source Intelligence Handbook (englisch) auf archive.org] (PDF; 537 kB)&lt;br /&gt;
* [https://www.sueddeutsche.de/medien/visual-investigation-open-source-investigation-journalismus-1.5199721 Open Source Investigation] Artikel in der Süddeutschen Zeitung&lt;br /&gt;
* [[Manon Bischoff]]: [https://www.spektrum.de/news/osint-amateurdetektive-auf-der-jagd-nach-kriegsverbrechern/2103054 &amp;#039;&amp;#039;Amateurdetektive auf der Jagd nach Kriegsverbrechern&amp;#039;&amp;#039;] in [[Spektrum.de]] vom 16. Februar 2023&lt;br /&gt;
&lt;br /&gt;
== Einzelnachweise ==&lt;br /&gt;
&amp;lt;references responsive&amp;gt;&lt;br /&gt;
&amp;lt;ref name=&amp;quot;alt&amp;quot;&amp;gt;Im Journalismus wird das Verfahren &amp;#039;&amp;#039;Open Source Investigation&amp;#039;&amp;#039; oder auch &amp;#039;&amp;#039; Visual Investigation&amp;#039;&amp;#039; genannt. Einige Redaktionen unterhalten Teams die öffentliche Quellen zusammentragen und gezielt auswerten. Daneben gibt es auch unabhängige Gruppen wie [[Forensic Architecture]] oder [[Bellingcat]], die vornehmlich für NGOs arbeiten.&lt;br /&gt;
&amp;lt;/ref&amp;gt;&lt;br /&gt;
&amp;lt;/references &amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Nachrichtendienstlicher Begriff]]&lt;/div&gt;</summary>
		<author><name>imported&gt;Ibohnet</name></author>
	</entry>
</feed>