Verfassungsschutzbericht 2009
|
|
- Ulrich Buchholz
- vor 5 Jahren
- Abrufe
Transkript
1 Verfassungsschutzbericht 2009 Landesamt für erfassungsschutz
2 Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch verweist auf eine Fundstelle in diesem Verfassungsschutzbericht. Das Symbol Weltkugel bedeutet, dass es zu dem Thema weitere Informationen auf unseren Internetseiten gibt. Unter finden Sie regelmäßig aktuelle Informationen über alle Arbeitsfelder des Hamburger Verfassungsschutzes. Herausgeber: Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz (LfV) Johanniswall 4, Hamburg Telefon: 040 / Telefax: 040 / Internet: des LfV: poststelle@verfassungsschutz.hamburg.de Öffentlichkeitsarbeit: info@verfassungsschutz.hamburg.de Auflage: Juni 2010 Redaktionsschluss: Februar 2010 Satz/Layout, Grafik: Landesamt für Verfassungsschutz Druck: Siepmann GmbH, Ruhrstr. 126, Hamburg
3 Verfassungsschutz in Hamburg Sicherheitsgefährdende und extremistische Bestrebungen von Islamisten Sicherheitsgefährdende und extremistische Bestrebungen von Ausländern ohne Islamisten Linksextremismus Rechtsextremismus Scientology-Organisation Wirtschaftsschutz; Geheim- und Sabotageschutz Anhang Hamburgisches Verfassungsschutzgesetz Abkürzungsverzeichnis Stichwortverzeichnis
4 VII. 1. Überblick Deutschland ist für Nachrichtendienste fremder Staaten unverändert ein bevorzugtes Aufklärungsziel. Dazu gehören einige Länder aus der Gemeinschaft Unabhängiger Staaten (GUS) ebenso wie solche aus dem nah-, mittel- und fernöstlichen sowie dem nordafrikanischen Raum. Symbolfoto: Microsoft An den in Deutschland unterhaltenen amtlichen und halbamtlichen Vertretungen dieser Länder sind deren Nachrichtendienste personell unterschiedlich stark präsent. Diplomaten auf Tarndienstposten bei sogenannten Legalresidenturen ( 4.) sind nachrichtendienstlich mit der Beschaffung von Informationen befasst. Ihr Interesse gilt dabei unverändert den klassischen Feldern der Spionage: Politik, Wirtschaft, Wissenschaft, Forschung und Militär. Weitere Aktionsfelder sind die Ausspähung und Unterwanderung der in Deutschland ansässigen ausländischen oppositionellen Bewegungen ( 5., 6.). Darüber hinaus wollen einige Staaten in den Besitz atomarer, biologischer und chemischer Massenvernichtungswaffen sowie der dazu erforderlichen Trägersysteme gelangen. Zur Beschaffung einzelner Komponenten zu deren Herstellung und des erforderlichen Know-hows bedienen sich diese Länder auch ihrer Nachrichtendienste ( 2.). Wegen der anhaltenden Bestrebungen, durch Spionageaktivitäten insbesondere wirtschaftliche Vorteile zu erlangen, hat der Hamburger Verfassungsschutz seine präventive durch den hiesigen Bereich Wirtschaftsschutz (Geheimschutz in der Wirtschaft) verstärkt, um so Wirtschaftsspionage und Know-how-Verluste durch fremde Nachrichtendienste zu verhindern. 226
5 Insbesondere durch die globale elektronische Vernetzung ergeben sich auch für Nachrichtendienste neue Angriffsmöglichkeiten, um teilweise aus dem sicheren Heimatland auf - mangelhaft geschützte - Daten anderer Länder zugreifen zu können. Aber auch die Auswertung weitgehend offener Quellen - z. B. Forschungsberichte, Diplomarbeiten und Dokumentationen - gewinnt immer mehr an Bedeutung. 2. Proliferation und Wissenstransfer Unter Proliferation versteht man die Weitergabe von atomaren, biologischen und chemischen Waffen (ABC-Waffen) bzw. der zu ihrer Herstellung benötigten Komponenten sowie entsprechender Trägersysteme einschließlich des erforderlichen Know-hows an proliferationsrelevante Länder wie z.b. Iran, Syrien, Nordkorea und Pakistan. Die betreffenden Staaten sind bereit, zur Erreichung ihrer Ziele internationale Abkommen und nationale gesetzliche Bestimmungen zu unterlaufen. Dazu setzen sie auch direkt ihre Geheimdienste ein und nutzen nachrichtendienstliche Methoden: Sie gründen im eigenen und im Zielland Scheinfirmen, schalten unverfänglich erscheinende Zwischenhändler ein und verschleiern durch Umweg-Lieferungen über Drittländer den Endabnehmer und den Endverwendungszweck des einzuführenden Gutes. Staaten wie Iran, Nordkorea, Pakistan oder Syrien standen auch im Jahr 2009 im Mittelpunkt der Proliferationsabwehr. Sie betreiben seit längerem eigene Programme zur Herstellung von Massenvernichtungswaffen und Trägersystemen. Insbesondere die von Iran vertretene unnachgiebige Haltung gegenüber der internationalen Staatengemeinschaft hinsichtlich seines Atomprogramms ließ Zweifel an der von iranischer Seite beteuerten ausschließlich zivilen Nutzung der Atomtechnologie fortbestehen. Im offenen Widerspruch zu geltenden UN- Resolutionen erhöhte Iran die Zahl der für die Urananreicherung ver- 227
6 wandten Zentrifugen im iranischen Atomzentrum Natanz. Ein weiterer Ausbau des Atomprogramms wurde angekündigt. Forderungen nach einer sofortigen Einstellung des Anreicherungsprogramms sowie nach Kooperation und Transparenz liefen ins Leere. Daher sind die iranischen Aktivitäten von den Verfassungsschutzbehörden weiter intensiv zu beobachten und nach Möglichkeit zu verhindern. Firmen, die in das Blickfeld proliferationswilliger Staaten geraten sind oder geraten können, bietet der Verfassungsschutz Gespräche an, um sie für die Problematik zu sensibilisieren und zu beraten. Rufen Sie uns an unter der Telefonnummer (040) und lassen Sie sich mit dem Referat Wirtschaftsschutz verbinden. 3. Wirtschaftsspionage Die Stärke der deutschen Wirtschaft beruht auf Wissens- und Technologievorsprung und auf Innovationsreichtum. Im Rahmen des internationalen Wettbewerbs werden Informationen und Know-how intensiv ausgetauscht. Durch die Globalisierung und Vernetzung des Wirtschaftslebens und des zunehmenden Konkurrenzdrucks in der Symbolfoto: Microsoft Wirtschaft steigt auch die Gefahr eines illegalen Informationsabflusses. Damit einher geht das Risiko, Opfer von Wirtschafts-, Industrie- oder Konkurrenzspionage zu werden. Wirtschaftsspionage ist definiert als staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. Sie erfüllt den Tatbestand des 99 StGB (Geheimdienstliche Agententätigkeit), und ihre Abwehr ist Aufgabe der der Verfassungsschutzbehörden (BfV, LfV). Die zuständige Staatsanwaltschaft ist gem. 143 des Gerichtsverfassungsgesetzes (GVG) der Generalbundesanwalt (GBA). Bei der Industriespionage/Konkurrenzausspähung handelt es sich um die Ausforschung, die ein (konkurrierendes) Unternehmen oder eine Einzelperson gegen ein anderes Unternehmen betreibt. Die Straftaten 228
7 liegen hier zumeist im Bereich des 17 des Gesetzes gegen den unlauteren Wettbewerb (UWG) - Verrat von Betriebs- und Geschäftsgeheimnissen -. Zuständig ist die örtliche (Landes-) Staatsanwaltschaft. Das eigene Know-how zu schützen ist und bleibt in erster Linie eine Aufgabe in Verantwortung der Unternehmen als Informationsträger und damit Gefährdeten. Neben dem Informationsabfluss durch eigene Mitarbeiter erfolgt Industriespionage durch Hackerangriffe, eingeschleuste Spionageprogramme, das Abhören von Besprechungen, von Telefonaten, das Mitlesen von Faxen oder s, Wanzen und Minisendern in Faxgeräten und Scannern und das Social Engineering (das Aushorchen/Ausspähen argloser Mitarbeiter z.b. auf Messen). 4. Die Nachrichtendienste der Russischen Föderation Für die Nachrichtendienste der Russischen Föderation ist Deutschland nach wie vor ein wichtiges Zielland. Dies wird u.a. durch den hohen Anteil ihrer Mitarbeiter am Personal der russischen Auslandsvertretungen deutlich. Unter diplomatischer oder journalistischer Tarnung versuchen sie, Informationen aus allen klassischen Spionagebereichen zu erhalten. Russland Hierbei verfügen die zahlenmäßig starken Nachrichtendienste der Russischen Föderation über erheblichen politischen Rückhalt. Von ihnen wird ein maßgeblicher Beitrag zur Verbesserung der gesamtwirtschaftlichen Situation erwartet. Der für sie gesetzlich verankerte Auftrag zur Beschaffung von wirtschaftlichen und wissenschaftlichen Daten spiegelt sich trotz guter Beziehungen zwischen Russland und Deutschland auch in geheimdienstlichen Aktivitäten wider. Dabei hat sich die Vorgehensweise der russischen Nachrichtendienste über die Jahre gewandelt: Im Unterschied zu früheren, häufig aggressiven Aktivitäten spielt bei der Informationsbeschaffung mittlerweile die offene Gesprächsabschöpfung die wichtigste Rolle. Angesichts unserer offenen Gesellschaftsform und einer zunehmenden Aufgeschlossenheit gegenüber dem einstigen Gegner aus dem Kalten 229
8 Krieg sind insbesondere die Legalresidenturen bei der Beschaffung erfolgreich. Legalresidenturen sind abgetarnte Stützpunkte in den offiziellen Vertretungen des Auftraggeber-Landes (Botschaften, Konsulate, Handelsvertretungen). Die Aufklärungsziele richten sich nach dem aktuellen Informationsbedürfnis der russischen Staatsführung. Der deutschen Politik - hier besonders der Energie- und Geldpolitik -, der EU und der NATO gilt regelmäßig das besondere Interesse der russischen Nachrichtendienste. Die Sicherheits-, Informations- und Kommunikationstechnik sowie technische Ausstattung und militärstrategische Fragen der Bundeswehr sind weitere Aufklärungsziele. Methoden der Informationsgewinnung sind unverändert die offene Beschaffung und die konspirative Verbindung. Der Besuch von Messen, Vorträgen und Veranstaltungen aller Art eröffnet die Möglichkeit des Kontaktes zu interessanten Personen und der Abschöpfung von Zielpersonen. Ein aufgebautes Vertrauensverhältnis führt oft in eine konspirative Verbindung, d.h. dieser Kontakt wird gegenüber anderen Personen verborgen. Das Ziel ist, Personen zu gewinnen, die langfristig Informationen gegen Geld oder andere Vorteile liefern können. 5. Chinesische Nachrichtendienste China erhebt mit seinem aktuellen Fünfjahresplan (2006 bis 2010) den Anspruch, zu den führenden Industrienationen aufzuschließen. Der Regierung ist klar, dass dieses ehrgeizige Ziel nur mit massivem Transfer von Spitzentechnologie aus den hochentwickelten China Industriestaaten zu erreichen sein wird. Dazu bedient sich China weltweit u.a. seiner Nachrichtendienste und betreibt auch in Deutschland eine immer intensivere nachrichtendienstliche Aufklärung einschließlich des Einsatzes nachrichtendienstlicher Quellen. Es besteht Interesse an wissenschaftlichen, wirtschaftlichen, technischen und militärischen Informationen. Aber auch die anderen klassischen Auf- 230
9 klärungsbereiche wie die Außen- und Sicherheitspolitik stehen im Zielspektrum der chinesischen Dienste. Deren weitere Aufgabe ist die Überwachung und Beeinflussung der außerhalb Chinas lebenden Landsleute. Diese Maßnahmen gelten insbesondere Personen und Gruppierungen, die von China als nicht systemkonform angesehen werden wie die 1999 verbotene buddhistisch-taoistische Falun-Gong-Bewegung. Auch die nach Selbstbestimmung strebenden islamischen Uiguren, deren Heimat die ölreiche und autonome Region der nationalen Minderheit Xinjiang im Nordwesten Chinas ist, sind ein bevorzugtes Aufklärungsziel. Die methodische Arbeitsweise der chinesischen Nachrichtendienste besteht bevorzugt in einer offenen Informationsabschöpfung auf breiter Front. Genutzt werden hierzu vorrangig eigene sprachlich ausgebildete Landsleute, die im Rahmen ihrer offiziellen Tätigkeit Kontakte zu deutschen Dienststellen unterhalten oder Veranstaltungen in den sie interessierenden Bereichen besuchen, um mit den dort vertretenen Zielgruppen Kontakte zu knüpfen. Informationen werden auch durch in Deutschland ständig oder vorübergehend lebende Chinesen gesammelt, die als hochqualifizierte Mitarbeiter bei großen deutschen Firmen, in wissenschaftlichen Instituten oder als postgraduierte Studenten tätig sind. Diese Personen werden von den diplomatischen Vertretungen oder anderen staatlichen Stellen Chinas unter Appell an das nationale Bewusstsein ( Dienst am Vaterland ) dazu angehalten, die erworbenen Kenntnisse China zur Verfügung zu stellen. Seit Mitte 2003 werden auch elektronische Angriffe mit mutmaßlich chinesischem Ursprung gegen deutsche Regierungsstellen und Wirtschaftsunternehmen beobachtet. Die -Angriffe verwenden eine Schadsoftware, die infizierte Rechner ausspähen und verändern kann. Bei Reisen nach China müssen ausländische Besucher - insbesondere Geschäftsreisende - davon ausgehen, in Hotels und Konferenzräumen umfassend überwacht zu werden. 231
10 6. Nachrichtendienste des Nahen und Mittleren Ostens sowie Nordafrikas Die Nachrichtendienste von Staaten des Nahen und Mittleren Ostens sowie Nordafrikas sind in Deutschland vorrangig an der Aufklärung ihrer hier lebenden, in Opposition zum jeweiligen Regime ihrer Heimatländer stehenden Staatsbürger interessiert. Um Personen dieses Umfeldes für eine nachrichtendienstliche Zusammenarbeit zu gewinnen, wird nicht selten massiver Druck auf die Betreffenden oder auf Familienangehörige im Heimatland ausgeübt. Dies gilt insbesondere für den iranischen Nachrichtendienst VEVAK und die syrischen Dienste. Logo des iranischen Nachrichtendienstes VEVAK Auch die Nachrichtendienste der Staaten des Nahen und Mittleren Ostens sowie Nordafrikas verstärken die Informationsbeschaffung über die Netzwerke ihrer nationalen islamistischen Terroristen im Ausland. 232
Verfassungsschutzbericht 2008
Verfassungsschutzbericht 2008 Spionageabwehr Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2008 Im Text finden Sie vielfach die
MehrVerfassungsschutzbericht Spionageabwehr. Landesamt für erfassungsschutz.
Verfassungsschutzbericht 2007 Spionageabwehr Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2007 Im Text finden Sie vielfach die
MehrVerfassungsschutzbericht 2005
Verfassungsschutzbericht 2005 Spionageabwehr Landesamt für erfassungsschutz www.verfassungsschutz.hamburg.de Herausgeber: Freie und Hansestadt Hamburg Behörde für Inneres Landesamt für Verfassungsschutz
MehrZWM-Thementag > Risikomanagement und Compliance < Juni 2012, Leibniz-Institut IFW Dresden
ZWM-Thementag > Risikomanagement und Compliance < 18.-19. Juni 2012, Leibniz-Institut IFW Dresden Wissenschaftsspionage ein Risiko für die Forschung? Dr. h.c. Dipl.-Finw. Rolf Pfrengle, Kaufmännischer
MehrWirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort
6. April 2011 Wirtschaftsschutztag Berlin-Brandenburg 2011: Grußwort Was soll man schon von unserem kleinen Unternehmen abgreifen? In diesem gefährlichen Irrglauben leben leider immer noch viele Betriebschefs,
MehrVerfassungsschutzbericht 2009
Verfassungsschutzbericht 2009 Verfassungsschutz in Hamburg Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch verweist auf eine
MehrVerfassungsschutzbericht 2006
Verfassungsschutzbericht 2006 Spionageabwehr Landesamt für erfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2006 Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch
MehrWirtschaftsspionage - Risiken für den Industriestandort Deutschland
Wirtschaftsspionage - Risiken für den Industriestandort Deutschland Das LfV Sachsen - Inlandsnachrichtendienst des Freistaates Sachsen (im Geschäftsbereich des SMI) - Errichtet am 3. November 1992 - Klarer
MehrVerfassungsschutzbericht 2007
Verfassungsschutzbericht 2007 Verfassungsschutz in Hamburg Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz www.verfassungsschutz.hamburg.de Verfassungsschutzbericht 2007 Im Text finden
MehrWirtschaftsspionage Abgehört und Ausspioniert
Wirtschaftsspionage Abgehört und Ausspioniert 24. Oktober 2014, Landtag NRW Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Wirtschaftsspionage ein Thema? Wirtschaftsspionage Staatlich
MehrSehr geehrte Frau Brandenburger, sehr geehrte Damen und Herren,
Niedersächsisches Ministerium für Inneres und Sport Postfach 44 20, 30044 Hannover Niedersächsisches Ministerium für Inneres und Sport - Verfassungsschutz - Einführung in das Thema Spionageabwehr Wolfgang
MehrDie Kunst des (informellen-) Krieges
Die Kunst des (informellen-) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Diplom-Kaufmann Thomas Pütz 07. Mai 2009 Iserlohn Universität Siegen Europäische Fachhochschule Brühl Erkennen Folie
MehrLandesamt für Verfassungsschutz Hamburg Auswertung Wirtschaftsschutzumfrage Auswertung der Wirtschaftsschutzumfrage 2009
Auswertung der Wirtschaftsschutzumfrage 2009 0 Vorwort Im Zentrum der Ausforschung durch fremde Nachrichtendienste stehen wegen ihres enormen ökonomischen Potenzials die Wirtschaftsunternehmen der Bundesrepublik
MehrDie Kunst des (informellen-) ) Krieges
Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule www.eufh.de T. Pütz Erkennen 2 1 Begriffe Wirtschaftsspionage Staatlich gelenkte oder
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrJapan und die Europäische Union ein Überblick
Botschaft von Japan. Neues aus Japan Nr. 78 Mai 2011 Japan und die Europäische Union ein Überblick Die Beziehungen zwischen Japan und der Europäischen Union (EU) sind geprägt durch einen umfassenden Austausch
MehrBedrohungen und Bespitzelungen türkischstämmiger Oppositioneller in Bremen
BREMISCHE BÜRGERSCHAFT Drucksache 19/1196 Landtag 19. Wahlperiode 22.08.17 Antwort des Senats auf die Kleine Anfrage der Fraktion DIE LINKE Bedrohungen und Bespitzelungen türkischstämmiger Oppositioneller
MehrKritische Länder, Empfänger und Personen in der Exportkontrolle
Kritische Länder, Empfänger und Personen in der Exportkontrolle Bedrohungslage Proliferation Exportkontrolltagung des SECO 4. November 2015 lic. iur. Jürg Siegfried Bühler, Vizedirektor NDB Inhalt Bedrohungs-
MehrDer beste Schutz der Demokratie ist die informierte Zivilgesellschaft. Beate Bube
Der beste Schutz der Demokratie ist die informierte Zivilgesellschaft von Beate Bube Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen
MehrIch bin darüber belehrt worden,
Sicherheitsrechtliche Befragung zur Klärung von Bedenken gegen den weiteren Aufenthalt und zur Feststellung des Versagungsgrundes Versagungsgrund der sicherheitsgefährdenden Betätigung nach 8 Abs. 1 Nr.
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrSpionageabwehr und Wirtschaftsschutz
Spionageabwehr und Wirtschaftsschutz Ausländische Nachrichtendienste zeigen weiterhin großes Interesse an Informationen zu Politik, Militär, Wirtschaft, Wissenschaft und Forschung in Deutschland und Nordrhein-Westfalen.
MehrCyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Cyberkriminalität und die Bedeutung von Sicherheitsprävention für innovative Unternehmen
MehrSpionage gegen Deutschland - Aktuelle Entwicklungen
Bundesamt für Verfassungsschutz Spionage gegen Deutschland - Aktuelle Entwicklungen bfv-themenreihe - AKTUELLE ENTWICKLUNGEN - 2 Impressum: Herausgeber: Bundesamt für Verfassungsschutz Presse- und Öffentlichkeitsarbeit
MehrMassenvernichtungswaffen und die NATO
Katrin Krömer A 2004/7539 Massenvernichtungswaffen und die NATO Die Bedrohung durch die Proliferation von Massenvernichtungswaffen als Kooperationsproblem der transatlantischen Allianz Nomos Verlagsgesellschaft
Mehr:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Abwehr von Wirtschaftsspionage/Konkurrenzausspähung Bergische Universität Wuppertal,
MehrDIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM
DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM SPIONAGE, SABOTAGE, DATENKLAU TRIFFT JEDES ZWEITE UNTERNEHMEN
Mehrauf die Kleine Anfrage Nr.2886 der Abgeordneten Andreas Galau, Thomas Jung und Andreas Kalbitz Fraktion der AfD Landtagsdrucksache 6/7054
Antwort der Landesregierung auf die Kleine Anfrage Nr.2886 der Abgeordneten Andreas Galau, Thomas Jung und Andreas Kalbitz Fraktion der AfD Landtagsdrucksache 6/7054 JWD-Camp - Antifaschistisches Sommercamp
MehrDigitale Wirtschaftsspionage, Sabotage und Datendiebstahl
Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl Prof. Dieter Kempf, BITKOM-Präsident Berlin, 16. April 2015 Spionage, Sabotage, Datenklau trifft jedes zweite Unternehmen War Ihr Unternehmen innerhalb
MehrVerordnung über die elektronische Kriegführung und die Funkaufklärung
Verordnung über die elektronische Kriegführung und die Funkaufklärung (VEKF) 510.292 vom 17. Oktober 2012 (Stand am 1. November 2012) Der Schweizerische Bundesrat, gestützt auf die Artikel 4a Absätze 2
MehrNachrichtendienste der Volksrepublik China. 1. Entwicklung in der Volksrepublik China
- 294 - Spionage und sonstige nachrichtendienstliche Aktivitäten III. Nachrichtendienste der Volksrepublik China 1. Entwicklung in der Volksrepublik China Diktatur und wirtschaftliche Stabilität Aufrüstung
MehrA/ SIPRI-Report C. DieJCriege der Welt Das sowjetische Erbe Die Verbreitung von Massenvernichtungswaffen
A/457668 SIPRI-Report C DieJCriege der Welt Das sowjetische Erbe Die Verbreitung von Massenvernichtungswaffen Aus dem Englischen von Joachim Badelt, Volker Englich, Thomas Küchenmeister, Bernd Spielvogel,
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrRede im Deutschen Bundestag am 08. April Jahresabrüstungsbericht 2010 Erfolgreiche Schritte zu mehr Frieden und Sicherheit
Dr. Reinhard Brandl Mitglied des Deutschen Bundestages Rede im Deutschen Bundestag am 08. April 2011 Jahresabrüstungsbericht 2010 Erfolgreiche Schritte zu mehr Frieden und Sicherheit Plenarprotokoll 17/103,
MehrDer Haager Verhaltenskodex (HCOC) und das Engagement gegen die Verbreitung ballistischer Raketen
Botschaft von Japan. Neues aus Japan Nr. 106 September 2013 Der Haager Verhaltenskodex (HCOC) und das Engagement gegen die Verbreitung ballistischer Raketen Im Mai 2013 übernahm Japan den Vorsitz des Rahmenwerkes
MehrWirtschaftsschutz in der Industrie
Wirtschaftsschutz in der Industrie Achim Berg Bitkom-Präsident Thomas Haldenwang Vizepräsident des Bundesamtes für Verfassungsschutz Berlin, 13. September 2018 Mittelständler werden am häufigsten angegriffen
MehrGeschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten?
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Geschäftsreisen ins Ausland- Schutz vor fremden Geheimdiensten? Veranstaltung Cybercrime
MehrBayerisches Staatsministerium des Innern, für Bau und Verkehr
Bayerisches Staatsministerium des Innern, für Bau und Verkehr Rede des Bayerischen Staatsministers des Innern, für Bau und Verkehr, Joachim Herrmann, anlässlich der Vorstellung des Bayerischen Präventions-
MehrWerkzeuge der Industriespionage
14. DFN-CERT Workshop, 07. 08.02.2007 in Hamburg Werkzeuge der Industriespionage Dipl.-Ing. Johannes Strümpfel Siemens AG Gliederung Abgrenzung Rahmenbedingungen Werkzeuge der Industriespionage Faktor
MehrDie Europäische Union und die Bekämpfung der Verbreitung von Massenvernichtungswaffen
Jana Hertwig Die Europäische Union und die Bekämpfung der Verbreitung von Massenvernichtungswaffen Theorie und Praxis der europäischen Nichtverbreitungsstrategie PETER LANG I nternationaler Verlag der
MehrVorstellung. Verfassungsschutzbericht 2016
Hannover, 06.06.2017 Vorstellung Verfassungsschutzbericht 2016 Rechtsextremismus Neonaziszene Niedersachsen: stagniert bei 280 Personen Bund: stagniert bei 5.800 Personen Subkulturell geprägter Rechtsextremismus
MehrWirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste
:::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Württembergische
MehrAuszug aus Nah- und Mittelost-Verein e.v. Hintergrund und Entwicklung
Auszug aus Nah- und Mittelost-Verein e.v. Hintergrund und Entwicklung 1 2 Eine entscheidende Ausweitung und Verbreiterung der Tätigkeit des NUMOV bedeutete die Gründung der Deutschen Orient-Stiftung im
MehrSpionageabwehr und Wirtschaftsschutz
und Wirtschaftsschutz 229 und Wirtschaftsschutz 229 Spionage Auftraggeber, Ziele und Methoden... 232 Aufklärung und Abwehr von Proliferation... 240 Wirtschaftsspionage... 244 ne und mittlere Unternehmen,
MehrWirtschaftsschutz in der digitalen Welt
Wirtschaftsschutz in der digitalen Welt Achim Berg Bitkom-Präsident Dr. Hans-Georg Maaßen Präsident des Bundesamtes für Verfassungsschutz Berlin, 21. Juli 2017 Datenklau, Spionage, Sabotage: Jeder Zweite
MehrWirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?!
Wirtschaftsspionage und Konkurrenzausspähung Risiken für die deutsche Wirtschaft?! Walter Opfermann 1. Definitionen Wirtschaftsspionage ist die staatlich gelenkte oder gestützte Ausforschung von Wirtschaftsunternehmen
MehrChina als Schwergewicht in der Weltwirtschaft. Wiedergeburt einer Grossmacht
China als Schwergewicht in der Weltwirtschaft Wiedergeburt einer Grossmacht ZUSAMMENFASSUNG Produktionspotenzial Riesiges Potenzial an Arbeitskräften Verlagerung Produktion in den Osten Steigende Lohnkosten
MehrWirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung
Wirtschaftsschutz Gefahren der Wirtschaftsspionage und Konkurrenzausspähung Ein Merkblatt der Industrie- und Handelskammer Hannover Das Know-how der deutschen Wirtschaft weckt Begehrlichkeiten, denn die
MehrAntwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen
Landtag von Sachsen-Anhalt Drucksache 6/2996 04.04.2014 Antwort der Landesregierung auf eine Kleine Anfrage zur schriftlichen Beantwortung Abgeordnete Henriette Quade (DIE LINKE) Abgeordnete Monika Hohmann
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrKINDERSCHUTZ IST MENSCHENRECHT. Gemeinsam Verantwortung übernehmen
KINDERSCHUTZ IST MENSCHENRECHT. Gemeinsam Verantwortung übernehmen KINDERSCHUTZ IST MENSCHENRECHT. Laut Artikel 1 der UN-Kinderrechtskonvention ist der Mensch erst mit 18 Jahren erwachsen. Nahezu alle
Mehrhat die türkische Regierung auch auf staatliche Stellen in Bremen Druck ausgeübt?
BREMISCHE BÜRGERSCHAFT Drucksache 19/762 Landtag 19. Wahlperiode 29.09.16 Antwort des Senats auf die Kleine Anfrage der Fraktion DIE LINKE vom 22. August 2016 hat die türkische Regierung auch auf staatliche
MehrBundesamt für Verfassungsschutz. Das Bundesamt für Verfassungsschutz
Bundesamt für Verfassungsschutz Das Bundesamt für Verfassungsschutz Inhalt Vorwort 05 Verfassungsschutz - Was ist das? 06 Der Kern unseres Wertesystems 08 Das BfV - Dienstleister für Demokratie 11 und
MehrResolutionen des Sicherheitsrats der Vereinten Nationen (den Konflikt in Syrien betreffend)
Resolutionen des Sicherheitsrats der Vereinten Nationen (den Konflikt in Syrien betreffend) Übersicht 1636 (2005): Nichteinmischung der syrischen Regierung im Libanon; Sanktionen gegen Verdächtige im Hariri-Mordkomplott
MehrKooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation
Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen
MehrWirtschaftsschutz: Prävention durch Information Newsletter
Bundesamt für Verfassungsschutz Wirtschaftsschutz: Prävention durch Information Newsletter Prävention durch Information Ausgabe Nr. 1/2013 Sehr geehrte Damen und Herren, Elektronische Angriffe und Cyber-Sicherheit
MehrVerfassungsschutzbericht Kurzzusammenfassung
Verfassungsschutzbericht 2009 - Kurzzusammenfassung Kurzzusammenfassung Verfassungsschutzbericht 2009-2 1. Politisch motivierte Kriminalität (PMK) 1 Das BKA registrierte für das Jahr 2009 insgesamt 33.917
MehrAmtsblatt der Europäischen Union L 11 I. Rechtsvorschriften. Rechtsakte ohne Gesetzescharakter. 59. Jahrgang. Ausgabe in deutscher Sprache
Amtsblatt der Europäischen Union L 11 I Ausgabe in deutscher Sprache Rechtsvorschriften 59. Jahrgang 16. Januar 2016 Inhalt II Rechtsakte ohne Gesetzescharakter BESCHLÜSSE Beschluss (GASP) 2016/37 des
MehrInhalt. Vorwort 11. Teil 1 Tatort Deutschland 21. Teil 2 Das vorsätzliche Versagen der Politik 75
Inhalt Vorwort 11 Teil 1 Tatort Deutschland 21 Folgen der massiven islamischen Einwanderung 23 Gewalt und Kriminalität zerstören die gesellschaftliche Ordnung 28 ^ Krieg gegen Frauen 33»Minderjährige Flüchtlinge«und
MehrBMBF-Unterstützung der Forschungszusammenarbeit mit Mittel- und Osteuropa. Ralf Hanatschek
BMBF-Unterstützung der Forschungszusammenarbeit mit Mittel- und Osteuropa Strategische Rahmenbedingungen für Forschung und Innovation Koalitionsvertrag vom 27.11.2013 Vervollständigung des ERA, Stärkung
MehrBundesamt für Verfassungsschutz. Spionage Ihre Ziele Ihre Methoden
Bundesamt für Verfassungsschutz Spionage Ihre Ziele Ihre Methoden Spionage Ihre Ziele Ihre Methoden 2 Inhalt Warum Spionage? 5 Methodische Vorgehensweisen 7 Einsatz menschlicher Quellen 9 Legalresidenturen
MehrDie rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland
Berichte aus der Rechtswissenschaft Jens Peter Singer Die rechtlichen Vorgaben für die Beobachtung der Organisierten Kriminalität durch die Nachrichtendienste der Bundesrepublik Deutschland D 38 (Diss.
Mehrwirkungsvoller Abhörschutz
wirkungsvoller Abhörschutz geprüfte Sicherheit bis ins Detail fachkundig zuverlässig diskret Es gibt vielfältige Angriffsmöglichkeiten. Wir wissen, woher die Gefahr droht. Sind Sie sicher, dass Sie nicht
MehrDie Krisen im Nahen Osten als Brennpunkt des Weltfriedens
Mensudin Dulic Die Krisen im Nahen Osten als Brennpunkt des Weltfriedens SUB Hamburg A2012/2297 LIT Inhalt Vorwort 5 Abstract (Englisch): 8 I.EINLEITUNG..' 11 1.1 Theoretischer Ansatz 16 1.2 Methodische
MehrDICO Arbeitspapier. A06 Grundlagenpapier Einführung und Hintergrund der Exportkontrolle
DICO Arbeitspapier A06 Grundlagenpapier Einführung und Hintergrund der Exportkontrolle Autoren: Arbeitskreis Exportkontrolle Stand: August 2016 Inhaltsverzeichnis I 2 1. EINLEITUNG 4 2. BEGRIFFSBESTIMMUNGEN
MehrZur Menschenrechtsproblematik an EU- und US- Außengrenzen. Dr. Ulrike Borchardt
Beitrag zur Ringvorlesung Friedensbildung Grundlagen und Fallbeispiele WS 2013/2014 Zur Menschenrechtsproblematik an EU- und US- Außengrenzen Dr. Ulrike Borchardt Dr. Ulrike Borchardt 1 Gliederung Aktualität
MehrWirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste AuraSec Seminar Datenschutz/Informationssicherheit
::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage - Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Mehr4. wie viele Mitarbeiter in der oben genannten Abteilung des LfV im Referat Auswertung
Landtag von Baden-Württemberg 16. Wahlperiode Drucksache 16 / 3766 22. 03. 2018 Antrag der Abg. Daniel Rottmann u. a. AfD und Stellungnahme des Ministeriums für Inneres, Digitalisierung und Migration Personaleinsatz
Mehrauf die Kleine Anfrage der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Abgeordneter und der Fraktion DIE LINKE. Drucksache 18/2151
Deutscher Bundestag Drucksache 18/2281 18. Wahlperiode 05.08.2014 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Dr. André Hahn, Ulla Jelpke, weiterer Abgeordneter und der
MehrHeinz Werner Dickmann, GVIII/1 OAV_Liebesmahl_2012_Rede_P 20. März 2012
Heinz Werner Dickmann, GVIII/1 OAV_Liebesmahl_2012_Rede_P 20. März 2012 Begrüßungsansprache von Fritz Horst Melsheimer, Präses der Handelskammer Hamburg, anlässlich des 92. Ostasiatischen Liebesmahls des
MehrWarum greift niemand in Syrien ein?
Politik Anonym Warum greift niemand in Syrien ein? Essay Warum greift niemand in Syrien ein? Es ist Frühling in Syrien. Doch nicht nur die Natur und das Leben auf den Straßen erblüht, auch die Protestbewegung
MehrDeutscher Bundestag. Sachstand. Die Militärausgaben ausgesuchter Staaten von 1990 bis Wissenschaftliche Dienste WD /12
Deutscher Bundestag Die Militärausgaben ausgesuchter Staaten von 1990 bis 2012 Seite 2 Die Militärausgaben ausgesuchter Staaten von 1990 bis 2012 Verfasser/in: Aktenzeichen: Abschluss der Arbeit: 8. November
Mehr.Staatendokumentation Publikationen Analysen und Berichte
.Staatendokumentation Publikationen Analysen und Berichte Stand: April 2011 1 / 6 Analysen Afghanistan Die Hazara Oktober 2008 Sicherheit Kabul und Ghazni Dezember 2008 Die Sicherheitslage in Kabul November
MehrCyber-Bedrohung, - Risiken und Informationssicherung
Informatiksteuerungsorgan des Bundes ISB Nachrichtendienst des Bundes NDB Cyber-Bedrohung, - Risiken und Informationssicherung Marc Henauer Beer Talk, 21. März 2013 Informatiksteuerungsorgan des Bundes
MehrWo leben wir eigentlich? Die Behörde auf Facebook?
Wo leben wir eigentlich? Die Behörde auf Facebook? Renate Mitterhuber Leiterin Referat E-Government- und IT-Strategie Hamburg Konferenz Effizienter Staat, Forum XI Social-Media-Leitfäden für die Verwaltung
MehrDie türkische Außen- und Sicherheitspolitik nach dem Ende des Ost-West-Konflikts ( )
A 2005/ 9332 Mehmetpcal Die türkische Außen- und Sicherheitspolitik nach dem Ende des Ost-West-Konflikts (1990-2001) EB-Verlag Inhaltsverzeichnis Einleitung 13 I Thema und Fragestellung 13 II Vorgehensweise
Mehrdes Ministeriums für Inneres, Digitalisierung und Migration
Landtag von Baden-Württemberg 16. Wahlperiode Drucksache 16 / 329 20. 07. 2016 Kleine Anfrage des Abg. Lars Patrick Berg und Antwort des Ministeriums für Inneres, Digitalisierung und Migration Schutz heimischer
MehrVerfassungsschutzbericht 2009
Verfassungsschutzbericht 2009 Scientology-Organisation Landesamt für erfassungsschutz www.hamburg.de/verfassungsschutz Im Text finden Sie vielfach die Symbole und Das Sinnbild Buch verweist auf eine Fundstelle
MehrNomos. Analyse sicherheitspolitischer Bedrohungen und Risiken unter Aspekten der Zivilen Verteidigung und des Zivilschutzes
Demokratie, Sicherheit, Frieden 216 Democracy, Security, Peace Hans-Georg Ehrhart/Götz Neuneck (Hrsg.) Analyse sicherheitspolitischer Bedrohungen und Risiken unter Aspekten der Zivilen Verteidigung und
MehrNach 9/11 war alles anders. vermeintliche Quellen des Sicherheitswahns. ein Vortrag im Rahmen des Seminares Alltag Überwachung
Nach 9/11 war alles anders Nach 9/11 war alles anders vermeintliche Quellen des Sicherheitswahns ein Vortrag im Rahmen des Seminares Alltag Überwachung gehalten von Marco Albrecht Anschläge am 09.11.2001
MehrStasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Inoffizielle Mitarbeiter10/31/17 15:34:46
Inoffizielle Mitarbeiter Inoffizielle Mitarbeiter - Inhalt Ein Inoffizieller Mitarbeiter (kurz IM, oft auch als Informeller Mitarbeiter oder Geheimer Informant bezeichnet) war in der DDR eine Person, die
MehrProliferation Wir haben Verantwortung
Die Verfassungsschutzbehörden von Bund und Ländern Proliferation Wir haben Verantwortung Proliferation 1 Inhalt Was ist Proliferation? 3 Einleitung 4 Proliferationsprogramme aktueller Risikostaaten 5
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
Mehr1. Einleitung Fragestellung Forschungssituation Methode Aufbau der Arbeit Sprachliche und formale Hinweise...
Inhaltsverzeichnis 1. Einleitung... 15 Fragestellung... 16 Forschungssituation... 19 Methode... 22 Aufbau der Arbeit... 25 Sprachliche und formale Hinweise... 26 2. Überblick über die historische Entwicklung
MehrLiebe Friedensaktivisten und Atomkraftgegner,
Liebe Friedensaktivisten und Atomkraftgegner, 2012 hat es in Jülich den letzten Ostermarsch gegeben. Jetzt fünf Jahre danach gibt es wieder gemeinsame Aktionen mit der Friedens- und der Anti-AKW- Bewegung;
MehrBesondere Maßnahmen zur technischen Überwachung durch Bundesbehörden
Deutscher Bundestag Drucksache 19/1993 19. Wahlperiode 04.05.2018 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Martina Renner, Dr. André Hahn, Gökay Akbulut, weiterer Abgeordneter
MehrGibt es einen Schutz vor Totalüberwachung?
Kolloquium TUM 7. Juli 2014 Gibt es einen Schutz vor Totalüberwachung? Europäische Akademie für Informationsfreiheit und Datenschutz, Berlin Seite 1 Dimensionen der Überwachung Seite 2 Dimensionen der
MehrWider die Politik der Zäune
Wider die Politik der Zäune Flüchtlingspolitik in Deutschland und Europa: Was geschieht und was geschehen müsste Tagung der Dekanatssynode des Evangelischen Dekanates Gießen am 15. April 2016 Andreas Lipsch
MehrGute Vernetzungen zahlen sich aus
Gute Vernetzungen zahlen sich aus Sichern Sie sich Ihre Eintrittskarte in internationale Märkte! Globale Lösungen im Wassersektor Made in Germany German Water Partnership ist eine Gemeinschaft s- initiative
MehrUmfrage unter deutschen Meinungsbildnern, Multiplikatoren und Entscheidern im Kontext der deutsch-russischen Beziehungen
Umfrage unter deutschen Meinungsbildnern, Multiplikatoren und Entscheidern im Kontext der deutsch-russischen Beziehungen September 2015 Methodische Hinweise Erhebungszeitraum und durchführendes Institut
MehrSchnittpunkte von Burschenschaften in Baden-Württemberg mit dem Rechtsextremismus
Landtag von Baden-Württemberg 15. Wahlperiode Drucksache 15 / 2488 17. 10. 2012 Kleine Anfrage des Abg. Alexander Salomon GRÜNE und Antwort des Innenministeriums Schnittpunkte von Burschenschaften in Baden-Württemberg
MehrVorwort 11. I. Einleitung 13. Kurz- und mittelfristige technologische Bedrohungen und Risiken 23
Inhaltsübersicht Vorwort 11 I. Einleitung 13 II. III. IV. Kurz- und mittelfristige technologische 23 Kurz- und mittelfristige militärische 80 Kurz- und mittelfristige terroristische 113 V. Langfristige
MehrGemeinsam gegen HIV/AIDS in Entwicklungsländern kämpfen
Gemeinsam gegen HIV/AIDS in Entwicklungsländern kämpfen Beschluss des Bundesvorstandes der Jungen Union Deutschlands vom 16. März 2002 Die HIV Epidemie hat sich im Laufe der letzten Jahre zu einer humanitären
MehrIntegrationkonferenz 9. Mai 2018
Integrationkonferenz 9. Mai 2018 Gemeinsamkeiten und Unterschiede in einem deutsch-chinesischen Konzern Dr. Renate Neumann-Schäfer Aufsichts- und Stiftungsrätin. Frankfurt am 9. Mai 2018 Entwicklungen
MehrWirtschaftsspionage. Information und Prävention
Wirtschaftsspionage Information und Prävention WIRTSCHAFTSSPIONAGE Staatlich gelenkte oder gestützte, von fremden Nachrichtendiensten ausgehende Ausforschung von Wirtschaftsunternehmen und Betrieben. (Dieser
MehrDIE ZUKUNFT DER BESCHAFFUNG
DIE ZUKUNFT DER BESCHAFFUNG Eine Umfrage, zwei Sichtweisen Führungskräfte Oxford Economics und SAP haben weltweit über 1.000 Führungskräfte und Anwender aus dem Bereich Beschaffung befragt, um festzustellen,
MehrErgebnisse des Reformprozesses im Bundesamt für Verfassungsschutz
Bundesamt für Verfassungsschutz Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz Zusammenfassung Ergebnisse des Reformprozesses im Bundesamt für Verfassungsschutz Zusammenfassung 1. Die
MehrBilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern.
Bilanzschutz durch Risikovorsorge. Wirtschaftsspionage und Sabotage verhindern. Deutschland ist heute in erheblichem Maße Ziel der Aufklärung fremder Nachrichtendienste. Neben den klassischen Aufklärungszielen
Mehr