22/01/2015 - Das Motto eines jeden Geheimdienstes findet sich im berühmten Text von Sun Tzu, Sūnzí Bīngfá„Kenne deinen Feind [...] Das Ergebnis von hundert Kämpfen wird niemals in Zweifel gezogen werden». Tatsächlich war das Hauptziel eines Geheimdienstes immer die Erhebung und Verarbeitung strategischer Informationen zum Nutzen des Gegners.
Die Sammlung dieser Daten hat sich im Laufe der Jahrhunderte mit den Mutationen derUmwelt. Die Welt um uns herum hat neue Technologien entwickelt, die für nachrichtendienstliche Aktivitäten immer aktueller und alltagstauglicher werden. Heute, der 007 des dritten Jahrtausends, könnte man ihn als digitalen Agenten bezeichnen, dessen Tätigkeit auf die Analyse digitalisierter Daten abzielt. Die Kriege in diesem neuen Jahrtausend sind Informationen, sie werden in Computernetzwerken, auf der "Oberfläche" des Internets oder im Internet geführt Deep Webwerden die Daten in verschlüsselten Dateien gesammelt, aber manchmal sind sie unwissentlich für jeden zugänglich, außer wenn besondere Vorsichtsmaßnahmen getroffen werden.
Heute nutzt der digitale Agent die Menschliche Intelligenz, das sind die Informanten, benutzt Sigint - Signal Intelligence - durch Abfangen von Kommunikationen, Analysen und Prozessen Imint (Satellitenbilder oder andere Vektoren) zerlegt und untersucht chemische, radioaktive und spektrographische Spuren oder analysiert nicht zuletzt die Osints - Open-Source-Intelligenz - oder frei zugängliche Informationen.
Der eigentliche Wendepunkt der Geheimdienste in der modernen und zeitgenössischen Ära wird durch die 11 September 2001 dargestellt: der zweite große Misserfolg der größten GeheimdiensteDie Amerikaner sind nach dem Angriff auf Pearl Harbor an zweiter Stelle. Zu einem harten Preis war es notwendig zu verstehen, wie die globalen Bedrohungen, die durch die neuen Terrorismen dargestellt werden, eine bemerkenswerte zugewiesen haben quid pluris zum Wert der Daten: Wenn vor dem Kardinalpunkt der nachrichtendienstlichen Tätigkeit die Informationsbeschaffung stattfand, wird uns heute mehr die Befugnis abverlangt, bestimmte Bedeutungen dieser frei verfügbaren Informationen zu behandeln, auszuarbeiten und daraus zu extrahieren. Aus diesem Grund werden die Daten, denen zufolge rund 80% der für eine Untersuchung nützlichen Informationen aus offenen Quellen stammen, unterstützt. Diese Erleichterung des Zugriffs auf Daten hat daher die Funktionsweise der Nachrichtendienste grundlegend verändert: Osint, das in der Vergangenheit die Funktionsweise der Dienste unterstützte, wird jetzt zum zentralen Informationsprozess.
Osint konzentriert sich nicht nur auf frei verfügbare und kostenlose Informationen, sondern kann auch auf Informationen in der Strukturdatenbank (z. B. das Grundbuch für Immobilienerhebungen) eingehen. Auf der anderen Seite die Cyber-Krieg und Sigint bereiten eine gründliche Informationsscreening-Aktivität vor. Diese letztere Aktivität richtet sich auf besonders wichtige Daten durch die Verwendung von Intrusion-Software, d.h. Trojanern, die als Anhänge in E-Mail-Nachrichten eingefügt werden, die Verwendung von Programmen zum Abfangen des Internetbrowsens durch Knacken von WLAN-Kennwörtern oder die Beeinträchtigung von Routern und Servern, die Verwendung von Hardware, die den Datenverkehr von abfangen kann Netzwerk, um es für dieselben Betreiber desselben Netzwerks sichtbar zu machen. In anderer Weise wird es mit Angriffen durchgeführt, die als "Schleppnetz" mit Systemen zum Abfangen des Telefon- und Satellitenverkehrs definiert sind, wie z Echelonoder Systeme zum Abfangen des Internetverkehrs durch Schnüffeln installiert in Internet Service Providern wie Fleischfresser o Prisma. Carnivor ist ein Programm, das in US - amerikanischen Netzen zum Kopieren und Speichern von Daten auf der Festplatte verwendet wird Prisma ist ein Programm der National Security Agency, mit dem Live-Kommunikationen und ein Großteil des weltweiten Internetverkehrs sowie gespeicherte Informationen wie E-Mails, Chats, Videos, Fotos, Dateitransfers usw. gescannt werden. Bei alledem müssen wir uns daran erinnern, wie Prisma Nutzen Sie die Zusammenarbeit einiger der wichtigsten Dienstleister. Dies macht uns verständlich, wie digitale Spionage für den Zusammenhalt von sorgt private Softwarehäuser und das Potenzial für die Steuerung des Netzwerks.
Um die Bedeutung von Informationen für nachrichtendienstliche Aktivitäten richtig zu verstehen, ist es erforderlich, einen Schritt zurückzutreten und die etymologische Bedeutung des Wortes Intelligenz selbst zu untersuchen. Es kann aus dem Lateinischen abgeleitet werden intus legere das heißt, innen zu lesen und so die Suche nach etwas zu evozieren, das nicht außen ist, ist nicht selbstverständlich, sondern muss mit einer Methode gesucht werden, die in der Lage ist, verborgene Bedeutungen zu finden. Die Informationstätigkeit ist daher der eigentliche Schlüssel zu einer korrekten und positiven Arbeitsweise des Geheimdienstes: als der große Gelehrte von Entscheidungsfindung Daniel Kahneman, Nobelpreisträger für Wirtschaftswissenschaften im 2002, «Wir neigen dazu, das, was wir von der Welt verstehen, zu überschätzen und die Rolle des Zufalls in Ereignissen zu unterschätzen»1. In diesem Sinne ist die Aktivität der an der Analyse Beteiligten von entscheidender Bedeutung, das ist das, was wir als menschliche Reduzierung der Informationskomplexität bezeichnen könnten, die dem Informationssammler anzeigt, dh wer für die Spionagetätigkeit verantwortlich ist und welche Daten dies verdienen eine Analyse konzentriert sich auf und die übersehen werden kann.
Heutzutage wurde diese Aktivität aufgrund des Gedankens fehlgeleitet, dass je mehr Daten erfasst werden, desto besser: Geheimdienstagenten speichern Rohdaten, ohne zu wissen, was sie damit tun sollen. Die Central Intelligence Agency, die National Security Agency und andere Spionageagenturen sind in Massen Massendaten auf jeden von uns. Bedenken Sie, dass nur die NSA das tägliche Äquivalent von 580 Millionen annimmt Kabinettakte. Eine echte IT-Bulimie, die dazu führt, dass Daten eindringen, die zu oft keine Verbindung herstellen und als strategische Informationen für die Sicherheit interpretieren können.
Das Geheimnis jeder Geheimdienstaktivität ist die Inkulturation: Wie der britische Oberst Thomas Edward Lawrence sagte: «Wenn Sie arabische Kleidung tragen, ist dies das Vestinat des Ganzen»2um anzuzeigen, wie die beste nachrichtendienstliche Aktivität ausschließlich diejenige ist, die aus den gesammelten Daten die für die Sicherheit erforderlichen tatsächlichen Informationen generiert. Wer kann nicht sein curiosus und sich im Feind zu personifizieren, indem man die Welt mit eigenen Augen betrachtet, wird niemals eine gute 007 sein.
Heute ist die Zentralität der Informationssuche für den Geheimagenten verlorengegangen, dies kommt oft von "befreundeten" Staaten, aber dies sind nicht immer unsere Verbündeten, oft bleibt eine dicke Decke der Unsicherheit, wie die enge Spionage zwischen den Ländern der USA zeigt gleiche Allianz, NATO oder EU. Die Fehler der CIA, die heutige Situation im Nahen Osten vorherzusagen, sind in dieser Hinsicht richtig: Mubarak anzuvertrauen, wenn er selbst über die Fragilität seiner eigenen Regierung sprechen müsste, erscheint absurd, jeder kann verstehen, wie utopisch dies ist, und dieses Vertrauen hat sich bewährt so dass die amerikanische Agentur nicht nur echte Informationen finden konnte, sondern weitaus schwerwiegender die Daten nicht extrahierte, die es ihr möglicherweise ermöglicht hätten, diese Tumulte vorherzusagen.
Daraus lässt sich leicht ableiten, dass heute, wenn jeder Konflikt immer ein kostbares Gut zum Auslösen hat, für das man kämpfen muss, dieses Gut durch Daten dargestellt wird. Sie sind ein sehr eigenartiger Rohstoff: Sie sind überall, sowohl in reichen als auch in armen Ländern, mit jeder modernen Technologie und in jeder Art von Interaktion hergestellt, sie sind nicht erschöpft und perfekt duplizierbar und wiederverwendbar. Sie sind sowohl ein Rohstoff als auch ein Endprodukt. Je mehr sie kreuzen, desto mehr gewinnen sie an Wert. Um die Daten wie für Öl nutzen zu können, müssen Brunnen entnommen, Pipelines und Schiffe transportiert, Zentren gelagert und bearbeitet werden, ein Vertriebsnetz für Großhändler und Endverbraucher, die über dieses wertvolle Wissen verfügen In taktischer oder strategischer Hinsicht erzeugt es Kraft3.
In diesem Sinne die Snowden-Karten4 Sie meldeten sich als Nationale Sicherheitsagentur, auch dank der von der Gruppe eingerichteten Infrastruktur Fünf Augen5 Durch die direkte oder erzwungene Zusammenarbeit anderer Agenturen oder privater Unternehmen werden in den meisten Ländern der Welt Metadaten von Telefonanrufen in Fest- und Mobilfunknetzen erfasst. Metadaten sind alle Informationen, die den Anruf beschreiben, z. B. die angerufene Nummer oder die anrufende Nummer, der Ort, die Uhrzeit oder ähnliches.
Die Analyse dieser Metadaten, insbesondere der von Mobilfunknetzen, ermöglicht eine Art Benutzerverfolgung, die häufig effizienter ist als die einer natürlichen Person. Tatsächlich geben uns diese Daten Auskunft über den Ort, an dem sich das Subjekt befindet, geben die Start- und Endpositionen einer bestimmten Route an, definieren die Gesprächspartner und vieles mehr. Die Metadaten eines einzelnen Benutzers werden viel interessanter, wenn sie mit denen anderer Subjekte gekreuzt werden. Die so erarbeiteten Elemente ermöglichen es der Intelligenz, von einer einfachen objektiven Analyse des Subjekts und seiner Beziehungen zu einer Vorhersage seines Verhaltens überzugehen. Es versteht sich von selbst, dass das endgültige Bild umso besser definiert wird, je mehr Informationen vorhanden sind. All diese Informationen werden willkürlich für die gesamte Bevölkerung gesammelt, betrachten Sie einfach das Programm ShellTrumpetIm 2012 wurden zwei Milliarden verarbeitet Ereignisse aufrufen pro Tag. Die NSA, die Gchq andere Service-Agenturen, analysieren nicht nur die Telefonaufzeichnungen, sondern den gleichen Inhalt der Gespräche. Basierend auf den verwendeten Infrastrukturen werden diese Telefonanrufe mithilfe von Schlüsselwörtern in Echtzeit gescannt und zur weiteren Analyse gespeichert. Aus den Fällen Sowden e WikiLeaks als einziges Programm entstanden Somalget, in der 2009 aktiviert, sorgte für die Aufzeichnung und Speicherung der Gesamtzahl der in Afghanistan und auf den Bahamas getätigten Anrufe im Mobilfunknetz für 30 Tage.
Wie bereits gesagt, unterstützt die technologische Entwicklung diesen Mechanismus nachdrücklich: Die neuen technologischen Fähigkeiten, die die Amerikaner mit der Fertigstellung des computergestützten Megacenters in Bluffdale in der Wüste von Utah erworben haben, stellen die US-Infrastrukturen mindestens siebenmal so hoch wie die des Pentagons zur Verfügung ausgestattet mit leistungsfähigen Quantencomputern.
Der Telefonverkehr ist jedoch nicht der einzige, der überwacht wird. Der IP-Verkehr wird auch stark von Geheimdiensten überwacht. Aus den Dokumenten im Programm Rampart-A Es zeigt sich, dass die 33-Staaten, darunter Italien und andere 16-Mitglieder der Europäischen Union, der Nationalen Sicherheitsagentur direkten Zugang zu den in ihrem Hoheitsgebiet vorhandenen Glasfaserkommunikationsinfrastrukturen gewähren6.
Die Leichtigkeit, Informationen zu finden, ist daher unbestritten: Das Erreichen der sensiblen Daten eines jeden von uns wird durch die Technologie absolut einfach. Wenn Sie beispielsweise Fingerabdrücke und Fotos eines Politikers, Termine und vertrauliche Dokumente sowie Informationen zu seinem Leben abrufen möchten, ist der Zugriff auf sein Smartphone, Tablet oder Computer die einfachste, kostengünstigste und effizienteste Methode.
Für eine strenge Kontrolle der internationalen Kommunikation ist es daher ausreichend, auf die wichtigsten Glasfaserkabel zuzugreifen Träger International. Auch in Italien wurden neue Sonden in Palermo installiert - an dem Hub, der von verwaltet wird Telecom Italia Sparke Im Auftrag eines wichtigen amerikanischen Unternehmens - nützlich, um den gesamten Sprach- und Datenverkehr auszuspionieren, der über das internationale Backbone übertragen wird Sea-Me-We 47.
Auch der Datenverkehr im Internet ist sehr einfach abzufangen: Das Kommunikationsadressierungssystem ist so aufgebaut, dass die meisten Verkehrspakete in den USA durchgelassen werden, auch wenn wir eine E-Mail aus Turin senden in Mailand. Das passende globale Abhörprogramm Xkeyscore funktioniert wie ein großer Staubsauger. Wie bereits erwähnt, werden die meisten nützlichen Informationen für die nachrichtendienstliche Tätigkeit auf äußerst leicht zugänglichen Websites gespeichert: Denken Sie an Google, Facebook, Amazon oder Twitter, die seit dem an besonders interessante Daten haben Ein Großteil ihres Geschäfts basiert darauf, Benutzer selbst zu profilieren. Diese haben daher viele Informationen bereits verarbeitet und einsatzbereit. In diesem Sinne sollte die seit einiger Zeit von der US-Regierung eingeleitete Kampagne gegen die Einführung von Diensten und Produkten der chinesischen Telekommunikationsgiganten nicht überraschen. Huawei e Zte, Teile einer eindeutig gegen die USA gerichteten Politik.
Wenn der einfache Zugang zu lebenswichtigen Informationen für den Durchschnittsnutzer besonders hoch ist, ist dies für Nachrichtendienstmitarbeiter absolut lächerlich: Ein Datum, das all dies demonstriert, wird uns vom Copasir für Italien zur Verfügung gestellt Mitteilung an den Generalstaatsanwalt beim Berufungsgericht des Gerichtshofs von Rom, in der mitgeteilt wurde, wie er während des 2013 die Dienste nur 12 erhalten und autorisiert hat8 Präventives Abfangen, eine Zahl, die absolut nicht glaubwürdig ist und die uns darüber nachdenken lässt, wie Intelligenz Informationen finden kann, auch wenn sie die üblichen Tools umgeht ex lege.
Ein weiteres relevantes Beispiel dafür, wie die computergestützten Daten für moderne Nachrichtendienste von Nutzen sind, sind die britischen Behörden, insbesondere eine der drei9, der Gchq, der Metadatendienst. Die mit derNSAgate zeigen, wie diese Einheit IT-Infrastrukturen geschaffen hat, die alle Arten von digitalen Daten bewahren können: Es wird davon ausgegangen, dass sogar die Daten von Online-Spielern erfasst werden. Wütende Vögel10. Sicher ist, dass die überwiegende Mehrheit der Internetnutzer nicht an terroristischen, Spionage- oder militärischen Aktivitäten teilnimmt, obwohl das Material, das sie gemeinsam nutzen, zumindest vorübergehend aufbewahrt wird, da es sich verstecken kann Teile eines Spionage-Puzzles. Die Betreiber des GCHQ müssen daher ein Meer von Daten ergründen, die Energie für einen Job ausgeben, der sich oft als unbrauchbar erweist. Ein Beispiel liefert das System, das von diesem Nachrichtendienst für die Londoner G20 von 2009 eingerichtet wurde. Ein gefälschtes Internetcafé wurde eingerichtet, um den E-Mail-Austausch zwischen ausländischen Beamten und Staatsoberhäuptern zu überwachen und die Positionen zu ermitteln, die die verschiedenen Regierungen an der Spitze einnehmen würden. Diese vom damaligen Premierminister Gordon Brown und seinen Kollegen angeregte Mission war völlig überflüssig, da jeder Journalist oder politische Analyst diese Fragen hätte beantworten können.
An diesem weiteren Beispiel können wir zeigen, dass die nachrichtendienstlichen Aktivitäten nicht nur auf den im Internet gefundenen Daten beruhen müssen: Sicherlich stellen sie einen großen Reichtum dar sowie die Möglichkeit, Verknüpfungen zu Plänen gegen die Sicherheit zu finden, aber terroristische Absichten sind keine linearen Prozesse Englisch: www.germnews.de/archive/dn/1996/03/22.html Auf die Wege folgen erst nach Abschluss des Angriffs Etappen, und oft führen die Änderung der Zielvorstellungen oder der zu verwendenden Waffen sowie die Divergenz der verschiedenen Zellen derselben Gruppe hinsichtlich der zu verfolgenden Strategie dazu, dass Situation noch unvorhersehbarer. Diese Unbestimmtheit findet sich auch in den politischen Führern, die ihre Meinung ändern und improvisieren, und denken an Hitler, der glaubte, Österreich in sein Reich annektieren zu können, ohne die Armee einsetzen zu müssen, aber bald seine Meinung ändern zu müssen, als das bekannt wurde Volksabstimmung über die Annexion an Deutschland. Um die Bewegungen anderer vorauszusagen, mit anderen Worten, um die richtige Intelligenzaktivität zu betreiben, reicht es nicht aus, ein Dossier zu lesen, aber es ist notwendig, eine genaue Analyse und operative Arbeit auf dem Feld "alten Stils" mit den verfolgten Informationen in Beziehung zu setzen.
Der Punkt zur Verbesserung der Intelligenzleistung besteht daher nicht darin, die Kapazität zum Sammeln von Informationen zu erhöhen, sondern es kommt darauf an, was passiert, sobald die Informationen erfasst wurden. Mit anderen Worten, was zählt, ist die Datenanalyse. Das Vernachlässigen dieses Elements kann zu hohen Sicherheitskosten führen: Ein Beispiel ist das, was auf Bali in der 2002 passiert ist, wo die Gruppe angreift Gamā'a al-Islāmiyya sie hätten vermieden werden können. Der australische Verteidigungsminister Dennis Richardson gab selbst zu: "der Fehler bestand darin, dass man das nach dem 1996 nicht verstand Gamā'a al-Islāmiyya es war eine terroristische Gruppe geworden. Bis zur 2001 war uns diese Entwicklung völlig entgangen»11.
Wenn es stimmt, dass die Geschichte uns etwas lehren muss, muss man sich in diesem Zusammenhang von dem deutschen Militärstrategen Carl von Clausewitz inspirieren lassen, der in der berühmten Abhandlung Des Kriegesschrieb er: «Viele der Informationen, die wir im Krieg erhalten, sind widersprüchlich, manche offensichtlich falsch, die meisten etwas fragwürdig. Unter diesen Umständen kann von einem Offizier eine gewisse Selektivität verlangt werden, die sich ausschließlich aus der Kenntnis des Menschen und des Kontextes sowie aus einer guten Urteilsfähigkeit ergibt".
Die jüngsten Ereignisse in Frankreich sind perfekt in diesen analysierten Plan eingebunden: Es werden enorme Informationen gesammelt, die Intelligenzen verfügen über die Eigenschaften zahlreicher Daten, die dann tatsächlich nicht analysiert werden können, um Risiken für die soziale Sicherheit zu vermeiden. Am Mittwoch, den 7 Januar, bricht bei 11.30 ein Kommando von zwei Personen aus dem islamisch-extremistisch-terroristischen Bereich in die Redaktion der satirischen Wochenzeitung ein Charlie Hebdo ein Massaker anrichten: zwölf Tote und elf Verwundete, von denen vier schwerwiegend waren12. Nachdem die Justizpolizei DRPJ in Paris die möglichen Urheber identifiziert und ihren historischen Hintergrund analysiert hat, wird deutlich, dass die beiden Themen Said Kouachi und Chérif Kouachi für die öffentlichen Kräfte nicht neu waren. Insbesondere befanden sie sich in zwei Datenbanken der US-Sicherheitsbehörden, eine davon in Gezeiten, streng vertraulich, und zum anderen die Flugverbotsliste des Terrorist Screening Center, der TSDB. Sogar einer der beiden war der italienischen Polizei bekannt, wie aus den Informationen hervorgeht, die der Innenminister Angelino Alfano der Abgeordnetenkammer übermittelt hatte. Tatsächlich ist bekannt, dass Chérif Kouachi für 18 Monate, von Januar 2005 bis Oktober 2006, in Frankreich inhaftiert war, weil er versucht hatte, in den Irak zu reisen, um sich einer terroristischen islamischen Zelle anzuschließen, die als Teil der sogenannten irakischen Lieferkette des 19. Arrondissements gilt Paris. Dieselbe französische Justizministerin, Christiane Taubira, erklärte gegenüber CNN Television, dass dieselbe Person an der Konferenz teilgenommen habe Jihad Auch im Jemen, einer Region, in der der andere Terrorist, Said Kouachi, in der 2011 wöchentlich mit den Soldaten von Jemen trainierte al-Qaida dell'Aqap. Die 2008 wird dann von der Chérif zu drei Jahren Gefängnis für eine terroristische Vereinigung verurteilt. Sehr bekannte Themen.
Ein Misserfolg des französischen Geheimdienstes und der Länder, die den islamischen Terrorismus bekämpfen wollen, ein neuer 11-September auf der ganzen Linie, der mit einer gründlichen Analyse der verfügbaren Daten, insbesondere unter Berücksichtigung derselben Zeitschrift, sicherlich vermieden worden wäre Französisch war genau deshalb streng überwacht worden, um es vor einer möglichen fundamentalistisch-terroristischen Rache an Veröffentlichungen von Vignetten zu schützen, die Mohammed oder den Islam im Allgemeinen zum Gegenstand hatten, ein Testament, das sich aus einer konkreten Gefahr ableitete, die durch den 2011-Angriff nachgestellt wurde, in dem a Bombe direkt in den Büros der Charlie Hebdo. Der vor einigen Tagen verübte Anschlag ist nicht vergleichbar mit zeitgenössischen Terroranschlägen wie dem von 15 December 2014 in Sydney, bei dem drei Personen nach einer Geiselaktion im Lindt Chocolate Café getötet wurden. oder von Ottawa, vom 22 Oktober 2014 oder New York, vom folgenden Tag. In all diesen Fällen handelte es sich um zufällige, nicht zielgerichtete und vorsätzliche Angriffe, wie im Fall der französischen Zeitschrift zu sehen war. Eine Art Strafkommando gegen einen Angeklagten, der dem Propheten Mohammed gegenübersteht - wie der Schrei zeigt, der in Audio- und Videoaufnahmen zu hören ist. Allah akbar - Eine Maßnahme, die wahrscheinlich mit einer angemessenen und genauen nachrichtendienstlichen Planung auf der Grundlage der Analyse der verfügbaren Informationen verhindert werden kann. Auch aus diesem jüngsten Fall geht hervor, dass die enorme und reichliche Menge an Informationen, die die Nachrichtendienste sammeln, sowie eine eingehende Analyse dieser Masse nicht so wichtig sind. Sie agieren als informierte Agenten und lassen sich von Aussagen inspirieren, die angebliche Terroristen abgeben könnten. wie üblich - in sozialen netzwerken also als geheimagent agieren.
Nicolò Giordana
(Foto: Eröffnungsframe aus dem Film "Skyfall")
1D. Kahneman, Denken, schnell und langsam, Farrar, New York, 2011, p. 14.
2TE Lawrence, Siebenundzwanzig Artikel, 4, Prätorianerpresse, 2011.
3 F. Vitali, Das schwarze Gold der Datenin Limes Italienisches Geopolitisches Magazin, Juli 2014, p. 30.
4 Edward Snowden, Leiter derNSAgate, ehemaliger Agent der National Security Agency, Autor der Verbreitung der von der US-Agentur verwendeten Methoden.
5 Gruppe, die aus dem Abkommen zwischen Großbritannien und den USA von 1946 zwischen den elektronischen Nachrichtendiensten der USA, Australiens, Kanadas, Großbritanniens und Neuseelands hervorgegangen ist. Diese Allianz würde ein Verständnis der Nicht-Spionage untereinander ermöglichen, aber in Wirklichkeit gibt es Klauseln, die Ausnahmen zulassen. Ein Beispiel hierfür ist der Richtlinienentwurf des Direktors der NSA vom 2005, der zusammen mit dem enthüllt wurdeNSAgate woraus hervorging, dass es unter bestimmten Umständen ratsam und zulässig war, auch Freunde auszuspionieren, wenn dies im besten Interesse der USA lag.
6R. Gallagher, Wie geheime Partner den Überwachungsmagneten der NSA erweiternin Der Abschnitt 18.6.2014.
7 Sehen. Exclusive. Neue sizilianische Sonden "spionieren" Europa und MO ausin SiciliaInformazioni 7.11.2013.
8 Vitali, cit., P. 35.
9 Das erste ist MI5, zuständig für interne Dienste, dann MI6 für externe Dienste und Gchq.
10 T. Van Dongen, Wenn James Bond keine Zweifel hat, ist London in Gefahrin Limes Italienisches Geopolitisches Magazin, Juli 2014, p. 98.
11 Van Dongen, cit., P. 101.