Geheimdienste und globalisierte Risiken: Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Berlin
Köster
2006
|
Ausgabe: | 1. Aufl. |
Schriftenreihe: | Reihe geheime Nachrichtendienste
1 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | V, 184 S. |
ISBN: | 9783895745997 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV022196273 | ||
003 | DE-604 | ||
005 | 20151105 | ||
007 | t | ||
008 | 061218s2006 |||| 00||| ger d | ||
020 | |a 9783895745997 |9 978-3-89574-599-7 | ||
035 | |a (OCoLC)78203206 | ||
035 | |a (DE-599)BVBBV022196273 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-M347 |a DE-12 |a DE-188 | ||
050 | 0 | |a U163 | |
100 | 1 | |a Blancke, Stephan |e Verfasser |0 (DE-588)131958232 |4 aut | |
245 | 1 | 0 | |a Geheimdienste und globalisierte Risiken |b Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation |c Stephan Blancke |
250 | |a 1. Aufl. | ||
264 | 1 | |a Berlin |b Köster |c 2006 | |
300 | |a V, 184 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Reihe geheime Nachrichtendienste |v 1 | |
650 | 4 | |a Espionage |x Technological innovations | |
650 | 4 | |a Information warfare | |
650 | 4 | |a Internet in espionage | |
650 | 4 | |a Secret service | |
650 | 4 | |a Security, International | |
650 | 0 | 7 | |a Geheimdienst |0 (DE-588)4019737-2 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a Geheimdienst |0 (DE-588)4019737-2 |D s |
689 | 0 | |5 DE-188 | |
830 | 0 | |a Reihe geheime Nachrichtendienste |v 1 |w (DE-604)BV022238940 |9 1 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015407763&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-015407763 |
Datensatz im Suchindex
_version_ | 1804136171036475392 |
---|---|
adam_text | Inhaltsverzeichnis
Seile
1. Einleitung I
/. /. Problem und Untersuchungsgegenstand I
1.2. These und Fragestellung 7
1.3. Forschlingsstand. Quellenlage und Methode 9
2. Der Begriff der Globalisierung 12
2.1. Geheimdienste, Globalisierung und Risikobegriff 1.1
3. Die Arbeit von Geheimdiensten 18
3.1. Der intelligence cycle l9
3.2. Planning and Direction (Planung und Anleitung) 20
3.3. Collection (Beschaffung) 21
3.4. Processing (Aufbereitung) 28
3.5. All Source Analysis and Produclion (Auswertung) 29
3.5.1. Problem der Informationsmenge 32
3.6. Dissemination (Verteilung) 34
4. Risiko und die Information vom Risiko 37
4.1. Beispiel illegaler Nuklearhandel 39
4.1.1. Beispiel illegale Finanzströme 43
4./. 2. Annäherung an das Thema 43
4. /.3. Beispielhafte Komponenten illegaler Finanzströme 44
¦/. /.4. Nordkorea als verdächtiger Staat 46
4./.5. Ursachen der heutigen Situation 47
4./. 6. Nordkorea als politischer Patient 48
4. /. 7. Militärische Komponenten als Einnahmequelle 50
4./.S. Illegale Finanzströme 53
4.1.9. Zusammenfassimg 56
4.1.10. Good govemance als Lösungsansatz? 57
4.1.11. Wirtschaftliche Reformen 59
4.1.12. Sicherheilspolitische Reformen 61
4.1.13. Zusammenfassung 62
4.1.14. Intelligence und illegale Finanzströme 63
4.1.15. Staatliches Interesse 64
4.1.16. Zusammenfassung 65
4.1.17. Fazit 65
4.2. Beispiel Information Warfare 66
4.2.1.Ziele 68
4.2.2. Vorgehensweise 69
4.2.3. Militärische Schrille 70
4.2.4. Die Gefährdung des Internets 71
4.2.5. Rechtliche Situation 74
4.2.6. Staatliche und private Akteure 75
4.2.7. Die Information Operation (IO) als Aggression und Waffe 76
4.2.8. Die 10 als Auslöser einer Eskalation 77
4.2.9. Praktische Schlussfolgening 80
4.2.10. Rechtliche Schlussfolgenmgen 82
4.2.11. Institutionelle Schlussfolgerung 83
4.3. Beispiel Stabilität Volksrepublik China (VRC) 84
4.3.1. Stabilität 85
4.3.2. Der Vorteil staatlicher Stabilität 85
4.3.3. Stabilitätsprobleme der VRC 86
4.3.4. Ausgewählte Stabilitätsprobleme 87
4.3.5. Soziale Spannungen und staatliche Reaktionen 88
4.3.6. Separatistische Strömungen 92
4.3.7. Ökologische Probleme und Gesundheitsrisiken 95
4.3.8. Fazit 99
4.4. Beispiel Kleinwaffen 102
4.4.1. Bedeutung von Kleinwaffen 103
4.4.2. Bisherige Vereinbarungen 104
4.4.3. Resultate und Konsequenzen der Vereinbarungen 106
4. J. Beispiel Neue Kriege in failed states 109
4.5.1. Bewertung 111
4.5.2. Was kennzeichnet neue Kriegen in failed states? 112
4.J.5. Ökonomische Kriterien 113
4.5.4. Die y4 itewre 116
4.5.5. Die Relevanz von failed states für Externe 118
5. Geheimdienstlicher Risikobegriff und Risikoperzeption 123
5./. Subjektivität individueller Perzeption 126
5.2. Konkrete und subtile Risikoformen 128
5.3. Perzeption subtiler Risiken 130
5.4. Risikoperzeption und Prognostik 139
5.5. Methoden und Ziele der Risikoperzeption 141
6. Kooperative Risikoperzeption 145
6.1. Probleme der geheimdienstlichen Kooperation 147
6.2. Geheimdienste und nicht staatliche Akteure 149
6.3. Nicht staatliche Akteure als Informationsgeber 151
7. Geheimdienstliche Informationsbeschaffung und die UNO 155
7.1. Supranationale Vorbilder? 156
7.2. UNO und intelligence 158
7.3. Verorlimg von intelligence bei der UNO 160
7.4. Aufbau einer mtelligence StraktuT 161
7.5. Fazit 164
8. (ntelligence als NGO? 166
9. Prognose 170
9.1. Die terroristische Bedrohung 170
9.2. Kooperation einzelner Staaten 172
9.3. Neue militärische Risiken 174
9.4. Datenbanken und Social Hacking 179
10. Ausblick 183
|
adam_txt |
Inhaltsverzeichnis
Seile
1. Einleitung I
/. /. Problem und Untersuchungsgegenstand I
1.2. These und Fragestellung 7
1.3. Forschlingsstand. Quellenlage und Methode 9
2. Der Begriff der Globalisierung 12
2.1. Geheimdienste, Globalisierung und Risikobegriff 1.1
3. Die Arbeit von Geheimdiensten 18
3.1. Der intelligence cycle l9
3.2. Planning and Direction (Planung und Anleitung) 20
3.3. Collection (Beschaffung) 21
3.4. Processing (Aufbereitung) 28
3.5. All Source Analysis and Produclion (Auswertung) 29
3.5.1. Problem der Informationsmenge 32
3.6. Dissemination (Verteilung) 34
4. Risiko und die Information vom Risiko 37
4.1. Beispiel illegaler Nuklearhandel 39
4.1.1. Beispiel illegale Finanzströme 43
4./. 2. Annäherung an das Thema 43
4. /.3. Beispielhafte Komponenten illegaler Finanzströme 44
¦/. /.4. Nordkorea als verdächtiger Staat 46
4./.5. Ursachen der heutigen Situation 47
4./. 6. Nordkorea als politischer Patient 48
4. /. 7. Militärische Komponenten als Einnahmequelle 50
4./.S. Illegale Finanzströme 53
4.1.9. Zusammenfassimg 56
4.1.10. Good govemance als Lösungsansatz? 57
4.1.11. Wirtschaftliche Reformen 59
4.1.12. Sicherheilspolitische Reformen 61
4.1.13. Zusammenfassung 62
4.1.14. Intelligence und illegale Finanzströme 63
4.1.15. Staatliches Interesse 64
4.1.16. Zusammenfassung 65
4.1.17. Fazit 65
4.2. Beispiel Information Warfare 66
4.2.1.Ziele 68
4.2.2. Vorgehensweise 69
4.2.3. Militärische Schrille 70
4.2.4. Die Gefährdung des Internets 71
4.2.5. Rechtliche Situation 74
4.2.6. Staatliche und private Akteure 75
4.2.7. Die Information Operation (IO) als Aggression und Waffe 76
4.2.8. Die 10 als Auslöser einer Eskalation 77
4.2.9. Praktische Schlussfolgening 80
4.2.10. Rechtliche Schlussfolgenmgen 82
4.2.11. Institutionelle Schlussfolgerung 83
4.3. Beispiel Stabilität Volksrepublik China (VRC) 84
4.3.1. Stabilität 85
4.3.2. Der Vorteil staatlicher Stabilität 85
4.3.3. Stabilitätsprobleme der VRC 86
4.3.4. Ausgewählte Stabilitätsprobleme 87
4.3.5. Soziale Spannungen und staatliche Reaktionen 88
4.3.6. Separatistische Strömungen 92
4.3.7. Ökologische Probleme und Gesundheitsrisiken 95
4.3.8. Fazit 99
4.4. Beispiel Kleinwaffen 102
4.4.1. Bedeutung von Kleinwaffen 103
4.4.2. Bisherige Vereinbarungen 104
4.4.3. Resultate und Konsequenzen der Vereinbarungen 106
4. J. Beispiel Neue Kriege in failed states 109
4.5.1. Bewertung 111
4.5.2. Was kennzeichnet neue Kriegen in failed states? 112
4.J.5. Ökonomische Kriterien 113
4.5.4. Die y4 itewre 116
4.5.5. Die Relevanz von failed states für Externe 118
5. Geheimdienstlicher Risikobegriff und Risikoperzeption 123
5./. Subjektivität individueller Perzeption 126
5.2. Konkrete und subtile Risikoformen 128
5.3. Perzeption subtiler Risiken 130
5.4. Risikoperzeption und Prognostik 139
5.5. Methoden und Ziele der Risikoperzeption 141
6. Kooperative Risikoperzeption 145
6.1. Probleme der geheimdienstlichen Kooperation 147
6.2. Geheimdienste und nicht staatliche Akteure 149
6.3. Nicht staatliche Akteure als Informationsgeber 151
7. Geheimdienstliche Informationsbeschaffung und die UNO 155
7.1. Supranationale Vorbilder? 156
7.2. UNO und intelligence 158
7.3. Verorlimg von intelligence bei der UNO 160
7.4. Aufbau einer mtelligence StraktuT 161
7.5. Fazit 164
8. (ntelligence als NGO? 166
9. Prognose 170
9.1. Die terroristische Bedrohung 170
9.2. Kooperation einzelner Staaten 172
9.3. Neue militärische Risiken 174
9.4. Datenbanken und Social Hacking 179
10. Ausblick 183 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Blancke, Stephan |
author_GND | (DE-588)131958232 |
author_facet | Blancke, Stephan |
author_role | aut |
author_sort | Blancke, Stephan |
author_variant | s b sb |
building | Verbundindex |
bvnumber | BV022196273 |
callnumber-first | U - Military Science |
callnumber-label | U163 |
callnumber-raw | U163 |
callnumber-search | U163 |
callnumber-sort | U 3163 |
callnumber-subject | U - General Military Science |
ctrlnum | (OCoLC)78203206 (DE-599)BVBBV022196273 |
edition | 1. Aufl. |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01587nam a2200409 cb4500</leader><controlfield tag="001">BV022196273</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20151105 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">061218s2006 |||| 00||| ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783895745997</subfield><subfield code="9">978-3-89574-599-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)78203206</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022196273</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M347</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">U163</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Blancke, Stephan</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)131958232</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Geheimdienste und globalisierte Risiken</subfield><subfield code="b">Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation</subfield><subfield code="c">Stephan Blancke</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1. Aufl.</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin</subfield><subfield code="b">Köster</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">V, 184 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Reihe geheime Nachrichtendienste</subfield><subfield code="v">1</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Espionage</subfield><subfield code="x">Technological innovations</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information warfare</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Internet in espionage</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Secret service</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Security, International</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Geheimdienst</subfield><subfield code="0">(DE-588)4019737-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Geheimdienst</subfield><subfield code="0">(DE-588)4019737-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-188</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Reihe geheime Nachrichtendienste</subfield><subfield code="v">1</subfield><subfield code="w">(DE-604)BV022238940</subfield><subfield code="9">1</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015407763&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015407763</subfield></datafield></record></collection> |
id | DE-604.BV022196273 |
illustrated | Not Illustrated |
index_date | 2024-07-02T16:23:01Z |
indexdate | 2024-07-09T20:52:09Z |
institution | BVB |
isbn | 9783895745997 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015407763 |
oclc_num | 78203206 |
open_access_boolean | |
owner | DE-M347 DE-12 DE-188 |
owner_facet | DE-M347 DE-12 DE-188 |
physical | V, 184 S. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Köster |
record_format | marc |
series | Reihe geheime Nachrichtendienste |
series2 | Reihe geheime Nachrichtendienste |
spelling | Blancke, Stephan Verfasser (DE-588)131958232 aut Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation Stephan Blancke 1. Aufl. Berlin Köster 2006 V, 184 S. txt rdacontent n rdamedia nc rdacarrier Reihe geheime Nachrichtendienste 1 Espionage Technological innovations Information warfare Internet in espionage Secret service Security, International Geheimdienst (DE-588)4019737-2 gnd rswk-swf Geheimdienst (DE-588)4019737-2 s DE-188 Reihe geheime Nachrichtendienste 1 (DE-604)BV022238940 1 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015407763&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Blancke, Stephan Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation Reihe geheime Nachrichtendienste Espionage Technological innovations Information warfare Internet in espionage Secret service Security, International Geheimdienst (DE-588)4019737-2 gnd |
subject_GND | (DE-588)4019737-2 |
title | Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation |
title_auth | Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation |
title_exact_search | Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation |
title_exact_search_txtP | Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation |
title_full | Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation Stephan Blancke |
title_fullStr | Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation Stephan Blancke |
title_full_unstemmed | Geheimdienste und globalisierte Risiken Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation Stephan Blancke |
title_short | Geheimdienste und globalisierte Risiken |
title_sort | geheimdienste und globalisierte risiken rough states failed states information warfare social hacking data mining netzwerke proliferation |
title_sub | Rough States, Failed States, Information Warfare, Social Hacking, Data-Mining, Netzwerke, Proliferation |
topic | Espionage Technological innovations Information warfare Internet in espionage Secret service Security, International Geheimdienst (DE-588)4019737-2 gnd |
topic_facet | Espionage Technological innovations Information warfare Internet in espionage Secret service Security, International Geheimdienst |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015407763&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV022238940 |
work_keys_str_mv | AT blanckestephan geheimdiensteundglobalisierterisikenroughstatesfailedstatesinformationwarfaresocialhackingdataminingnetzwerkeproliferation |