ECHELON. Fachseminar: bei Prof.Dr.Linn. von Deniz Orkunoglu
|
|
- Petra Breiner
- vor 7 Jahren
- Abrufe
Transkript
1 ECHELON Fachseminar: bei Prof.Dr.Linn von Deniz Orkunoglu
2 Inhalt: 1 Einführung 2 Historie 3 Geheimhaltung von Echelon 4 Welche Kommunikationswege überwacht Echelon? 5 Interessantes 6 Freiheit und Sicherheit 7 Fazit
3 1.Einführung Was ist ECHELON? "ECHELON" ist der Codename für das weltweit größte globale Überwachungsnetzwerk. (Abhör-System) Zunächst bestand die primäre Aufgabe von Echelon darin, die Kommunikation der Sowjetunion mit ihren Alliierten sowohl in militärischer als auch in diplomatischer Hinsicht abzuhören. Nach dem zweiten Weltkrieg unterzeichneten die USA und Großbritannien ein Abkommen. Darin wird unter Leitung der NSA, die National Security Agency, die Betreibung von Echelon im sogenannten UKUSA- Abkommen geregelt. UKUSA steht für UK (United Kingdom) und USA. In der Zeit des Kalten Krieges entstanden viele elektronische Abhörsysteme mit der Aufgabe militärische Ziele abzuhören. Echelon wurde im Gegensatz dazu im wesentlichen dafür nicht-militärische Ziele entwickelt. Bei den nichtmilitärischen Zielen handelt es sich um Regierungen, Organisationen, die Wirtschaft und um Einzelpersonen in praktisch jedem Land. Jeder, der mit dem Ausland oder sogar innerhalb des eigenen Landes kommuniziert, kann überall auf der Welt abgehört werden. Wirtschaftsspionage Da der Kalte Krieg inzwischen beendet ist, wird ECHELON heutzutage immer mehr für die Wirtschaftsspionage eingesetzt. Amerikanische Firmen können sogar Echelon den Auftrag erteilen, interessante Informationen zu beschaffen, um im internationalen Wettbewerb einen Informationsvorsprung zu haben. Das ist auch der Vorwurf, den viele europäische Regierungen und das Europäische Parlament Echelon machen, die Wirtschaftsspionage. Zum Vorteil der Echelon Staaten werden Firmen und europäische Bürger abgehört. Außer den USA und Großbritannien zählen zu diesen auch Australien, Kanada und Neuseeland. Zum Aufgabengebiet von Auslandsnachrichtendiensten gehören das Beschaffen von wirtschaftlichen Daten wie Branchenentwicklungen und der Entwicklung von Rohstoffmärkten, die Einhaltung von Wirtschaftsembargos und der Lieferregeln für Dual-use-Güter etc., weshalb einschlägige Unternehmen oftmals überwacht werden. Wo kommt der Begriff her? Echelon ist der Name einer Schlacht- oder Staffelformation, bei der die Truppen bzw. die Flugzeuge schräg angeordnet werden.
4 2.Historie Echelon begann mit den Konflikten des Zweiten Weltkrieges. Durch den grundlegenden Charakter der Telekommunikation, der in Folge der Erfindung des Radios entstand, ist sie für die Abhörung prädestiniert. Sie erlaubt es allen Kommunikationsteilnehmern Nachrichten über weite Entfernungen zu übermitteln. Es gibt aber einen Nachteil: Jeder kann mithören. Mit der Erfindung des Radios erhielten aber auch die Kryptografie, die Kunst und die Wissenschaft der Verschlüsselung, wieder eine neue Bedeutung. Durch die Verschlüsselungssysteme sind auch die Entschlüsselungssysteme nützlich geworden. Am Ende des Zweiten Weltkriegs verfügte Großbritanniens GCHQ(Government Communications Headquarters) über eine Vielzahl von Außenposten für die elektronische Fernmeldeaufklärung. Diese waren über Großbritannien und auch über das ganze damaligen Empire verteilt. Zusammen mit einem USamerikanischen Netzwerk, das Tausende von Abhör-Standorten beinhaltete, ergänzten diese sich. Die restlichen UKUSA Staaten steuerten Stationen im Südpazifik und der Arktis bei. Zur Überwachung des Hochfrequenzfunkverkehrs wurden Mitte der 60er-Jahre viele Stationen mit riesigen Antennensystemen errichtet. Selbst die Position eines Senders konnte mit ihnen lokalisiert werden. Diese Netze wurden von der US-Navy und der US-Air-Force unterhalten. Der Ostblock, der Hauptfeind des Kalten Krieges, fiel nach dessen Ende im Jahr 1990, als potentieller Gegner weg. Durch die veränderte geopolitische Lage, wurde es für die US-Geheimdienste notwendig 1991ein neues Konzept vorzulegen, um sich daran anzupassen. Mit diesem Konzept wird die Wirtschaftsspionage zum Hauptziel der Geheimdiensttätigkeiten. 3.Geheimhaltung von Echelon Echelon wurde eine lange Zeit vor der Öffentlichkeit geheim gehalten. Die Existenz von Echelon wurde erstmals 1999 offiziell durch Duncan Campbell, eine der Schlüsselfiguren in der Enthüllung von Echelon, veröffentlicht. Er ist der Autor des von dem Europäischen Parlament 1999 veröffentlichten Berichts Abhörmöglichkeiten 2000.Der Bericht enthält eine detaillierte Beschreibung über die verschiedenen Abhörmöglichkeiten von Kommunikation. Die beteiligten Regierungen haben offiziell bestätigt, dass Echelon existiert. Die Öffentlichkeit hat keine genauen Informationen darüber, in welchem Umfang und wie die Spionage erfolgt.
5 4.2 Welche Kommunikationswege überwacht Echelon? Echelon überwacht unter anderem folgende Telekommunikationssatelliten: 1. Internationale Telekommunikationssatelliten 2. Regionale Telekommunikationssatelliten 1) Für Überwachung von internationalen Telekommunikationssatelliten gibt es 5 Abhörstationen
6 2) Für Überwachung von regionalen Telekommunikationssatelliten gibt es viele Abhörstationen. Zu den populärsten zählen hier die folgenden: 4.3 Funktionsweise von Echelon Echelon wurde dazu entwickelt, große Mengen an Unterhaltungen mit Computern abzuhören, um interessante Nachrichten von den Massen an uninteressanten Informationen herauszufiltern. Es ist nicht dazu gedacht, einen bestimmten - oder Fax-Zugang abzuhorchen. Das neue Spionagesystem kann mit einer beeindruckenden Leistungsfähigkeit aufwarten. Pro Tag werden mehr als drei Milliarden elektronische Übertragungen (Telefongespräche, s, Satellitenkommunikationen, uvm.) aufgezeichnet und automatisch ausgewertet. Das System sucht nach Personen, bestimmten Wörtern, Adressen, Stimmen, u.a. in den Mitschnitten. Echelon geht dabei in den folgenden 3 Schritten vor: Sammlung von Daten Verteilung von Zuständigkeiten Analyse von Daten
7 Datenanalyse und Filtersystem : MEMEX Datensammlung Über Satelliten werden die Nachrichten, s, Telefax usw. durch die Abhörstation abgehört und zu einer großen Sammlung von Daten zusammengefasst. Filterung Bevor die abgefangenen Daten der Sammlung hinzugefügt werden können, durchlaufen sie mehrere Filterprozesse. Die ersten Filterungen erfolgen noch vor der eigentlichen Datenaufbereitung, solange die Nachrichten noch in ihrer ursprünglichen Form vorliegen. Bei Sprachnachrichten kann zum Beispiel noch vor der aufwendigen Spracherkennung nach Schlüsselwörtern gescannt werden. Durch das Filtersystem, indem eine künstliche Intelligenz und ein Wörterbuch integriert sind, werden die abgehörten Daten in verschiedene Kategorien, wie Terror, Drogen, Kriminalität und Organisationen zugeteilt. Das Wörterbuch enthält Namen, Adressen und Telefonnummern von Personen, nach denen gehorcht werden kann. Außerdem bestimmte Schlüsselwörter, Stimmen und viele interessante Themen.
8 4.4 NSA Die Organisation NSA wurde 1952 gegründet. Heute residiert sie, zwischen Washington und Baltimore, in Crypto City, einer ganzen Stadt in Maryland. "Sie besteht aus über 60 Gebäuden mit Büros, Lagerhallen, Fabriken, Labors und Wohnungen. Hier arbeiten Zehntausende unter absoluter Geheimhaltung. Die meisten leben und sterben, ohne selbst ihre Ehegatten je über das genaue wesen ihrer Tätigkeit zu informieren. Zu Beginn des Jahres 2001 war aus dem Black Chamber ein schwarzes Reich geworden, die Heimat der National Security Agency (NSA), der größten, geheimsten und fortschrittlichsten Spionageorganisation der Erde." Die NSA-Zentrale in Maryland ist von einem drei Meter hohen Elektrozaun gesichert. Die Mitarbeiter setzen sich zusammen aus: etwa Mitarbeiter Zivilisten und fast Militärs
9 4.5 Wer kontrolliert Echelon? Das ECHELON System basiert auf der "UKUSA" - Vereinbarung von Wenig später traten Australien, Kanada und Neuseeland ebenfalls der Organisation bei. Diese Vereinbarung verfolgte die Absicht, einen einzigen gigantischen Geheimdienst zu kreieren, der die Zielsetzung hatte, die Welt zu überwachen und den Austausch von Daten zwischen den Vertragsstaaten zu verbessern. 4.6 Ziele Zusammengefasst ergeben sich damit folgende Ziele: Überwachung von Regierungen, Organisationen und einzelnen Personen Terrorbekämpfung Staatsfeindliche Aktivitäten Kriminalität Drogen usw.
10 5. Interessantes Nachdem Echelon im Laufe der Zeit immer bekannter wurde, setzen sich Menschen immer öfter gegen dieses Abhörsystem zur Wehr. Unter der Internetadresse findet sich sogar eine Aufforderung an alle Internetuser. Dort wird dazu aufgefordert, bestimmte Schlüsselwörter (Bombe, RAF, Irak, Serbien, Drogen, Guerilla, Terrorismus, Drogen usw.) in s und anderer Internetkommunikation zu verwenden, um Echelon zu überlasten. Die NSA ist der größte Arbeitgeber in den USA für Mathematiker und Computerspezialisten. Dort wird ebenfalls mit dem Pentagon sowie dem FBI und der CIA eng zusammen gearbeitet. Die NSA sponsert die Diplomarbeiten von Studenten und bietet postgraduale Lehrgänge an, um den Einstieg in die politische Geheimdienstbranche zu erleichtern. 6. Freiheit und Sicherheit Die Tendenz geht dazu, unsere Freiheit zugunsten der Sicherheit einzuschränken. Selbst unsere Menschenrechte werden unter dem Vorwand der Sicherheit, eingeschränkt. Politische und technische Möglichkeiten gegen Einschränkung der Menschenrechte: Politisch: Gesetze, die das Abhören einschränken. Technisch: Verwendung von Kryptographie (Verschlüsselung) Echelon kann das Abhören wesentlich erschwert werden, indem alle s verschlüsselt werden. Hierfür kann zum Beispiel für eine gute und zuverlässige Verschlüsselung PGP (Pretty Good Privacy) verwendet werden. Es ist ein open source Programm, das für Datei- und -verschlüsselung eingesetzt wird.
11 7. Fazit Es ist möglich sich gegen Echelon zur Wehr zu setzen. Es empfiehlt sich, sich an den Kampagnen zu beteiligen. Der Schutz in der Privatsphäre kann durch den Einsatz von Verschlüsselungsprogrammen erheblich verbessert werden. Es sollte desweiteren nicht vergessen werden, auch politisch Widerstand gegen die Einschränkung der Menschenrechte zu leisten. Quellen: ltd.de/echelon/echelon_aufbau_technische_hintergruende.htm
Kontrolle über das Netz
Kontrolle über das Netz Echelon (Alex Kostner) Enfopol (Florian Agreiter) Beispiele zu BRD, F, CH (Sümeyye Soku) Data Mining, Data Warehouse etc. (Matthäus Stracke) Lauschangriff Echelon Entstehung und
Mehr(Internet-) Überwachungsprogramme. Andreas Krisch andreas.krisch@vibe.at
(Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen
MehrDemokratie weltweit. Materialien zur Politischen Bildung von Kindern und Jugendlichen.
Demokratie weltweit Materialien zur Politischen Bildung von Kindern und Jugendlichen www.demokratiewebstatt.at Mehr Information auf: www.demokratiewebstatt.at Die Grundsätze der Demokratie Übung: Grundsätze
MehrINTERNET. Deutsche Wirtschafts Nachrichten , 03:43 3 Kommentare
1 von 9 15.08.2013 11:25 INTERNET Deutsche Wirtschafts Nachrichten 15.08.13, 03:43 3 Kommentare Google droht derzeit einen Sammelklage wegen Data-Mining. Dabei geht es um die automatische Auswertung großer
Mehr(Internet-) Überwachungsprogramme. Andreas Krisch
(Internet-) Überwachungsprogramme Andreas Krisch andreas.krisch@vibe.at Inhalt Überwachungs-Überblick US Telefondaten PRISM Boundless Informant TEMPORA Upstream (US) Briefpost Auswirkungen Gegenmaßnahmen
MehrFreiheit?!?!? Was ist Freiheit?
1 Björn Hanson Klein Barnitz 2a 23858 Barnitz Email: U48B78H@aol.com Tel.: 0171 / 70 71 604 Fach : Grundkurs Religion 12. Jahrgang Lehrerin : Frau Büstrin Datum: : 20.11.1996 Freiheit?!?!? Was ist Freiheit?
MehrEinführung ins Internet
Einführung ins Internet 1 Was ist das Internet eigentlich? Bevor wir diese Frage beantworten, wollen wir uns Gedanken machen über ein Problem, welchem man bei der Arbeit mit Computern häufig begegnet:
MehrInhalt. 1 Demokratie Sozialismus Nationalsozialismus. So findet ihr euch im Buch zurecht... 10
Inhalt So findet ihr euch im Buch zurecht................................ 10 1 Demokratie Sozialismus Nationalsozialismus Das Deutsche Kaiserreich im Zeitalter des Imperialismus Orientierung gewinnen........................................
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: 32 Kreuzworträtsel Politik / Weltpolitik
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: 32 Kreuzworträtsel Politik / Weltpolitik Das komplette Material finden Sie hier: School-Scout.de Sekundarstufe Angelika Hofmann Kreuzworträtsel
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrKryptographie aus rechtlicher Sicht Die Kryptodebatte
Facharbeit Informatik Kryptographie aus rechtlicher Sicht ------ Die Kryptodebatte erarbeitet von Marcus Gick, Humboldt-Oberschule, Grundkurs Informatik GINÜ3 (Herr Dietz), 2. Semester Inhaltsverzeichnis
MehrAuf der Flucht. 1) Warum flieht man eigentlich?
Auf der Flucht 1) Warum flieht man eigentlich? Dafür gibt es viele Gründe; politische Verfolgung, Folter, Krieg oder Bürgerkrieg sind einige Beispiele dafür! 2) Woher kommen die Flüchtlinge? Syrien Seitdem
MehrDie Crypto-Party eine Einführung
Die Crypto-Party eine Einführung Stefan Lucks Cryptoparty Weimar 20. Sept. 2013 Crypto-Party Einführung Tor: Vortrag & Demo Pause Passwort-Sicherheit PGP: Vortrag & Demo Workshop Einführung 1 Vergangenheit
MehrStrafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst
ELEKTRONISCHER RECHTSVERKEHR VIA PRIVASPHERE 1 Schweizerische Bundesanwaltschaft Taubenstrasse 16 3003 Bern Zürich, 7. Juli 2013 Strafanzeige gegen Unbekannt insbesondere wegen verbotenem Nachrichtendienst
MehrDer Begriff Internet
Der Begriff Internet Begriff: Inter net lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige Rechnernetze => Möglichkeit
MehrFacharbeit. Public-Key-Verfahren(PGP) Stephan Larws Informatik 02
Facharbeit Public-Key-Verfahren(PGP) Stephan Larws Informatik 02 1 Inhaltsverzeichnis 1.) DES 2.) Das Problem der Schlüsselverteilung - Lösung von Diffie, Hellman und Merkle 3.) Die Idee der asymmetrischen
MehrKryptographie und Verschlüsselung
7-it Kryptographie und Verschlüsselung Jörg Thomas 7-it Kryptographie und Verschlüsselung Begriffsbildung Geschichte Ziel moderner Kryptographie Sicherheit Public-Key-Kryptographie Ausblick Begriffsbildung
MehrNDG-Gegner sind keine Terroristenversteher!
NDG-Gegner sind keine Terroristenversteher! Ab Oktober 2015 fangen die Gegner des vom Parlament beschlossenen Nachrichtendienstgesetzes (NDG) an, auf der Strasse und im Internet Unterschriften für ein
MehrGPS: Wie funktioniert es? Ausarbeitung. KAMEL BEN YEDDER FH Wiesbaden, Fachseminar, Herr Prof. Dr. Linn
GPS: Wie funktioniert es? Ausarbeitung KAMEL BEN YEDDER FH Wiesbaden, Fachseminar, Herr Prof. Dr. Linn Inhalt 1. Einleitung 2. Geschichte 3.Aufbau 3.1Weltraumsegment (Satelliten) 3.1.1 Block I Satelliten
MehrMobilisierung von Firmendaten
TelekomForum KompetenzTag Mobilisierung von Firmendaten neue Herausforderung für die IT Sicherheit Prof. Dr. Andreas Steffen andreas.steffen@zhwin.ch Andreas Steffen, 24.11.2004, TelekomForum.ppt 1 Datenkommunikation
MehrMatej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.
BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.
MehrKryptographie im Ersten Weltkrieg
Jan Bundrock Kryptographie im Ersten Weltkrieg Seminar Geschichte der Verschlüsselung Übersicht Fakten zum Ersten Weltkrieg Funktechnik Kryptographie in Frankreich Kryptographie in England ROOM 40 Zimmermann-Telegramm
MehrMenschenrechte- Seite1
Menschenrechte- Seite1 00:00 Länge Text 00:07 23 Die Welt ist voller unterschiedlicher Kulturen, Länder und Menschen. Bei allen Unterschieden gibt es aber eine wichtige Gemeinsamkeit: Alle Menschen sind
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrDer Einsatz von»private Military Companies' im modernen Konflikt
Laurent Joachim Der Einsatz von»private Military Companies' im modernen Konflikt Ein neues Werkzeug für Neue Kriege"? LIT INHALTSVERZEICHNIS Vorwort 17 NEUE UND ALTE SOLDNER, EINE BESTANDSAUFNAHME Einleitung
MehrEs gilt das gesprochene Wort. - Anrede -
Es gilt das gesprochene Wort Rede der Staatsministerin für Europaangelegenheiten und regionale Beziehungen in der Bayerischen Staatskanzlei Dr. Beate Merk, MdL, anlässlich des Neujahrsempfangs der American
MehrDie Kunst des (informellen-) ) Krieges
Die Kunst des (informellen-) ) Krieges Wie Wirtschaftsspione kritisches Know-How abziehen Europäische Fachhochschule www.eufh.de T. Pütz Erkennen 2 1 Begriffe Wirtschaftsspionage Staatlich gelenkte oder
MehrTransportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung
Fallstudie Transportunternehmen nutzt BlackBerry Software zur Effizienzsteigerung Unternehmen Die Gartner KG mit Stammsitz in Lambach ist das größte private Transportunternehmen Österreichs. Es verfügt
MehrDatenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield
Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield Datenschutz zwischen EU und USA aus Safe Harbour wird Privacy Shield "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrDeutschland, Europa und die Welt bis zur Gegenwart. herausgegeben von Dieter Brückner C.C.BUCHNER
Deutschland, Europa und die Welt bis zur Gegenwart herausgegeben von Dieter Brückner und Harald Focke C.C.BUCHNER Inhalt 7 Mit diesem Buch erfolgreich lernen Imperialismus und Erster Weltkrieg 11 Positionen:
MehrKryptographische Gestaltung Digitaler Lebenswelten
Center for Digital Cultures Universität Lüneburg, 14. April 2015 Themen Digitale Gesellschaft gestalten Kryptographie als Grundfundament Notwendigkeit von lesbarem Quellcode Immer verschlüsseln. Kryptowerkzeug:
MehrDie einzige Weltmacht. Click here if your download doesn"t start automatically
Die einzige Weltmacht Click here if your download doesn"t start automatically Die einzige Weltmacht Zbigniew Brzezinski Die einzige Weltmacht Zbigniew Brzezinski "Ein Buch, das man lesen und ernst nehmen
MehrKryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie
Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl
MehrFREIHEIT FÜR WEN UND FÜR WAS? Oder: Erste Thesen zum Freihandelsabkommen zwischen EU und USA... 26
INHALT DAS FREIHANDELSABKOMMEN IN SEINER VERWANDLUNG ZUR ENTEIGNUNG..... 7 FREIHEIT FÜR WEN UND FÜR WAS? Oder: Erste Thesen zum Freihandelsabkommen zwischen EU und USA.............................. 26
MehrVertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten. ["Deutschlandvertrag"]
Vertrag über die Beziehungen zwischen der Bundesrepublik Deutschland und den Drei Mächten ["Deutschlandvertrag"] vom 26. Mai 1952 (in der Fassung vom 23. Oktober 1954) Die Bundesrepublik Deutschland, Die
MehrGibt es einen Schutz vor Totalüberwachung?
Kolloquium TUM 7. Juli 2014 Gibt es einen Schutz vor Totalüberwachung? Europäische Akademie für Informationsfreiheit und Datenschutz, Berlin Seite 1 Dimensionen der Überwachung Seite 2 Dimensionen der
MehrEUROPÄISCHES PARLAMENT
EUROPÄISCHES PARLAMENT 1999 Sitzungsdokument 2004 11. Juli 2001 ENDGÜLTIG A5-0264/2001 Teil 1 BERICHT über die Existenz eines globalen Abhörsystems für private und wirtschaftliche Kommunikation (Abhörsystem
MehrArtikel 58 des Strafgesetzbuches der RSFSR 1. Gegenrevolutionäre Verbrechen
Artikel 58 des Strafgesetzbuches der RSFSR 1. Gegenrevolutionäre Verbrechen 58-1. Als gegenrevolutionär gilt jede Handlung, die auf den Sturz, die Unterhöhlung oder die Schwächung der Herrschaft der Räte
MehrAusstellung Que reste t il de la Grande Guerre? Was bleibt vom Ersten Weltkrieg?
Ausstellung Que reste t il de la Grande Guerre? Was bleibt vom Ersten Weltkrieg? Der Erste Weltkrieg: Ein Konflikt gekennzeichnet durch massenhafte Gewalt 1. Raum: Die Bilanz: eine zerstörte Generation
MehrDie 68er Bewegung. Formen des Protests und Rezeption in den Medien
Marco Fuchs Aus der Reihe: e-fellows.net schüler-wissen e-fellows.net (Hrsg.) Band 37 Die 68er Bewegung. Formen des Protests und Rezeption in den Medien Studienarbeit 2 Die 68er Bewegung - Formen des
Mehr2700 Wiener Neustadt, Österreich Tel. u. Fax: Homepage:
2700 Wiener Neustadt, Österreich Tel. u. Fax: 02622 616 42 E-Mail: memolehrmittel@utanet.at Homepage: www.memolehrmittel.at Arbeitsmaterialien für die Hauptschule und Kooperative Mittelschule, Geschichte
MehrSicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH
Sicherheitsrisiken durch Mitarbeiter im Ausland Michael Sopart menoora Consulting GmbH menoora Consulting GmbH 1 Über Uns menoora Consulting GmbH 2 Leistungsportfolio Datenschutzberatung Mobile Security
MehrWir waren zu naiv. werden, dass die Kosten für Angriffe auf diese Daten in lichte Höhen steigen.
Wir waren zu naiv Wie die Entwicklung von Echelon bis Prism zeigt, wird eine ahnungslose, globale Zivilgesellschaft seit 30 Jahren militärisch angegriffen. Legistische Maßnahmen dagegen allein genügen
MehrUmfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22.
Ausgabe 03 14 Umfragen und Stimmungsbilder zu aktuellen Themen aus Steuerpolitik, Sozia l- politik, Arbeitspolitik, Europapolitik und Management. 22. Mai 2014 Digitale Kommunikation E-Mail hat Zukunft:
MehrDer Neorealismus von K.Waltz zur Erklärung der Geschehnisse des Kalten Krieges
Politik Manuel Stein Der Neorealismus von K.Waltz zur Erklärung der Geschehnisse des Kalten Krieges Studienarbeit Inhalt 1. Einleitung 1 2. Der Neorealismus nach Kenneth Waltz 2 3. Der Kalte Krieg 4 3.1
MehrEUROPÄISCHE EIGNUNGSPRÜFUNG 2004
EUROPÄISCHE EIGNUNGSPRÜFUNG 2004 PRÜFUNGSAUFGABE D - TEIL II Diese Prüfungsaufgabe enthält: * Schreiben des Mandanten einschließlich zwei (2) Fragen 2004/DII/d/1-4 * Anlage: Kalender für 2003 und 2004
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? www.lucom.de Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 17.07.2014 Gerhard Galsterer www.lucom.de Seite 1 LUCOM GmbH www.lucom.de Die LUCOM GmbH
Mehrvitamin de DaF Arbeitsblatt - zum Geschichte
1. Die folgenden Fotos spiegeln einen Teil der deutschen Geschichte nach dem Zweiten Weltkrieg wider. a) Schauen Sie sich die beiden Fotos an. Tauschen Sie sich zu folgenden Fragen aus: - Was ist auf den
MehrPraxis der Telefonüberwachung. Praxis der Telefonüberwachung. Nils Alberti 21.06.2006. 21.06.2006 Nils Alberti Praxis der Telefonüberwachung 1
Praxis der Telefonüberwachung Praxis der Telefonüberwachung Nils Alberti 21.06.2006 1 Übersicht Polizei Verfassungsschutz BND 2 Übersicht Analog-Telefon ISDN VoIP Anrufbeantworter Handy 2 Übersicht 2 -
MehrArea 51. Nicoloso Carolina
Nicoloso Carolina Inhalt Geographie... 3 Geschichte... 3 Verschwörungstheorien... 4 Offizielle Stellungnahme der US-amerikanischen Regierung... 5 Quellen:... 7 Nicoloso Carolina 4AHEL 2 Geographie Die
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Stationenlernen Deutsche Außenpolitik seit der Wiedervereinigung - Vom 2+4-Vertrag zum Afghanistaneinsatz Das komplette Material finden
MehrWIR ROLLEN ÖSTERREICHS GESCHICHTE AUF
Nr. 1210 Dienstag, 19. Jänner 2016 WIR ROLLEN ÖSTERREICHS GESCHICHTE AUF Greta (9) und Sophie (10) Hallo! Wir sind die 4a der Volksschule Flotowgasse. Heute berichten wir über unsere spannende und lustige
MehrNach 9/11 war alles anders. vermeintliche Quellen des Sicherheitswahns. ein Vortrag im Rahmen des Seminares Alltag Überwachung
Nach 9/11 war alles anders Nach 9/11 war alles anders vermeintliche Quellen des Sicherheitswahns ein Vortrag im Rahmen des Seminares Alltag Überwachung gehalten von Marco Albrecht Anschläge am 09.11.2001
MehrKooperation im Überblick. Die deutsch-amerikanische Intelligence-Kooperation
Die deutsch-amerikanische Intelligence- Kooperation im Überblick Gliederung 1. Theoretischer Teil 1.1 Was sind Intelligence-Kooperationen? 1.2 Gründe für Kooperationen 1.3 Vor- und Nachteile 1.4 Formen
MehrAbstract. 1 Vgl. Kneer, Nassehi, Schroer: Sind wir auf dem Weg in die postindustrielle Gesellschaft? S 205f
Abstract Nach dem Ende des Kalten Krieges änderte sich das Bedrohungsbild der Nachrichtendienste wesentlich. War vor dieser Zeit der Gegner, die Sowjetunion sowie deren Verbündete, relativ klar definiert,
Mehreröffnet aber auch die Möglichkeit, den Gesamtzusammenhang, in dem die Folterpraktiken der CIA stehen, in den Blick zu nehmen. In ihrem Krieg gegen
vielen Menschen in Deutschland die Chance eröffnen, sich ein eigenes Bild von den Folterpraktiken der CIA zu machen. Sie soll auch veranschaulichen, zu welchen menschlichen Pervertierungen Verantwortungsträger
MehrErkundungsbogen Spionage in der Weltgeschichte. Klassenstufen 10-12/13. Lösungen für Lehrer
Erkundungsbogen Spionage in der Weltgeschichte Klassenstufen 10-12/13 Lösungen für Lehrer Bereich TOP SECRET-Lager (Schau dir vor allem die Texttafel Eine kurze Geschichte der Spionage an!) - Welche technischen
MehrVerlauf Material Klausuren Glossar Literatur VORANSICHT
Reihe 3 S 1 Verlauf Material Zwischen Freiheit und Sicherheit Datenschutz im digitalen Zeitalter Von Ludwig Köhler, Karlsruhe Die Verhandlungen zu einem Anti-Spionage-Abkommen zwischen den USA und Deutschland
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrMenschenrechte Quelle:
Deutsch Übungszirkel: Menschenrechte Quelle: www.jugend-fuer-menschenrechte.de Setze für jeden Absatz die Wortzwischenräume richtig, löse den Schlangensatz auf oder schreibe unter Beachtung der Groß- und
MehrDiese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird
Diese Sachen will DIE LINKE machen! Damit die Zukunft für alle Menschen besser wird In allen Betrieben wird heute mit Computern gearbeitet. Und es gibt viel neue Technik in den Betrieben. Maschinen, die
MehrZwischen Krieg und Hoffnung
Geschichte - Erinnerung - Politik 15 Zwischen Krieg und Hoffnung Internierung der 2. polnischen Infanterieschützen-Division in der Schweiz 1940 45 Bearbeitet von Miroslaw Matyja 1. Auflage 2016. Buch.
MehrWirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste
Ihre Unternehmensdaten im Visier fremder Nachrichtendienste 9. Bonner Unternehmertage, 23. September 2014 Mindgt. Burkhard Freier, Leiter des Verfassungsschutzes Nordrhein-Westfalen Verfassungsschutz NRW
MehrKrieg in der Geschichte Otto Dix Der Krieg (1923)
Krieg in der Geschichte Otto Dix Der Krieg (1923) 1 Der Weg zum totalen Krieg Referenten: Sebastian Seidel, Nils Theinert, Stefan Zeppenfeld Gliederung Die Koalitionskriege 1792 1815 Der Amerikanische
MehrSeminararbeit - Vortrag
Seminararbeit - Vortrag Terrorismus, Spionage, Bürgerrechte, Überwachung im Netz, Internetkriminalität und die Vorratsdatenspeicherung. Wohin könnte, wohin sollte sich unsere westliche Gesellschaft entwickeln?
MehrRedebeitrag bei der Kundgebung Berliner Ostermarsch ; Erdogan Kaya DIDF
Redebeitrag bei der Kundgebung Berliner Ostermarsch 26.03.2016 ; Erdogan Kaya DIDF Liebe Kolleginnen, Liebe Kollegen, Liebe Friedensfreunde Frieden ist heutzutage notwendiger denn je! Nie, nie wieder Krieg
MehrZonta sagt NEIN zu Gewalt an Frauen und Mädchen. Dr. Elke Persohn
Zonta sagt NEIN zu Gewalt an Frauen und Mädchen von Dr. Elke Persohn Dokument aus der Internetdokumentation des Deutschen Präventionstages www.praeventionstag.de Herausgegeben von Hans-Jürgen Kerner und
MehrNach der Safe-Harbor Entscheidung des EuGH. Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU
Nach der Safe-Harbor Entscheidung des EuGH Datenschutz- und Rechtsschutzvorgaben im Polizei- und Sicherheitsbereich in den USA und der EU Seite 2 Gliederung 1. Überblick über die amerikanischen Datenschutzbestimmungen
MehrInternationales Regulierungsumfeld. Eugen Pink, BvDP. Zoll und Supply Chain Security Initiatives
1 Agenda 1. Regulierungsdefinition und Notwendigkeit 2. Staatliche Interessen 3. Überstaatliches Recht International - WTO Europäisch - EG besondere Bedeutung US-amerikanischer Regelungen 4. Nationales
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrMitglieder der Europäischen Union
Mitglieder der Europäischen Union 42 43 01 19 02 20 05 21 06 22 07 23 08 24 09 25 10 32 12 33 13 38 14 39 16 40 17 * (Brexit) 42 Malta 18 43 Zypern Male die Länder mit blauer Farbe an und schreibe das
MehrDatenschutz SAMMLUNG SPEICHERUNG VERWENDUNG VON DATEN? Was sind personenbezogene Daten? Bessere Vorschriften für kleine Unternehmen.
0100101000011010100010001010110101101111000101000 00101000011010100010001010110101101111000101 Bessere Vorschriften für kleine Unternehmen Datenschutz 01001001010000110101000100010101101011011110001 Die
MehrHauptfunktionen der Teamwire-App
Hauptfunktionen der Teamwire-App Einleitung Teamwire ist eine schnelle, intuitive und einfach zu benutzende Enterprise Messaging App. Die App bietet zahlreiche Features, die Firmen helfen die Kommunikation
MehrAlgorithmische Anwendungen
Algorithmische Anwendungen Projekt: Data Encryption Standard Team: Adil Sbiyou El Moussaid Tawfik Inhalt Projekt DES 2. Geschichte des DES 3. Eigenschaften 4. Funktionsweise im Detail 5. Sicherheit des
MehrAdenauers Außenpolitik
Haidar Mahmoud Abdelhadi Adenauers Außenpolitik Diplomica Verlag Haidar Mahmoud Abdelhadi Adenauers Außenpolitik ISBN: 978-3-8428-1980-1 Herstellung: Diplomica Verlag GmbH, Hamburg, 2012 Dieses Werk ist
MehrGrundwissen Geschichte an der RsaJ
Grundwissen Geschichte an der RsaJ 9.2 Erster Weltkrieg und Nachkriegsordnung Epochenjahr 1917: Russische Revolution und Kriegseintritt der USA Nach der kommunistischen Revolution trat Russland 1917 aus
MehrARD-DeutschlandTREND: November ARD- DeutschlandTREND November 2016 Eine Studie zur politischen Stimmung Im Auftrag der tagesthemen.
ARD- DeutschlandTREND November 2016 Eine Studie zur politischen Stimmung Im Auftrag der tagesthemen themen 1 Studiensteckbrief Grundgesamtheit Wahlberechtigte Bevölkerung in Deutschland ab 18 Jahren Stichprobe
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrEin Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer
Gruppe: Ein Ausflug in die Vergangenheit Checkpoint Charlie und die Berliner Mauer Themen der Open-Air-Ausstellung: A - Checkpoint Charlie und der Kalte Krieg B - Ausbau des Grenzübergangs C - Spuren der
MehrICDL FAQS FÜR ÜBERARBEITET AM Was ist die International Children s Digital Library (ICDL)? Welche Arten von Materialien umfasst die ICDL?
ICDL FAQS FÜR VERLAGE, AUTOREN, ZEICHNER UND ANDERE INHABER DES COPYRIGHTS ÜBERARBEITET AM 18.03.05 Was ist die International Children s Digital Library (ICDL)? Wer gründete die ICDL? Was sind die Forschungsziele
MehrEntschließung des Bundesrates zum Europäischen Satellitennavigationssystem Galileo - Public Regulated Service PRS
Bundesrat Drucksache 728/09 (Beschluss) 06.11.09 Beschluss des Bundesrates Entschließung des Bundesrates zum Europäischen Satellitennavigationssystem Galileo - Public Regulated Service PRS Der Bundesrat
MehrDas Secure -System der S-Förde Sparkasse
Das Secure E-Mail-System der S-Förde Sparkasse Die Absicherung Ihrer E-Mails von und an die Förde Sparkasse Weitere Informationen finden Sie in unserer Internetfiliale: Informationen zu Secure E-Mail 1
MehrÖsterreich und die Europäische Union. Eine Erfolgsgeschichte mit Zukunft
Österreich und die Europäische Union Eine Erfolgsgeschichte mit Zukunft Wusstest Du? Nach dem 2. Weltkrieg soll Europa Frieden und Wohlstand sichern Die offizielle Hymne der EU stammt aus Beethovens 9.
MehrDie Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte
Information Security Management Die Bedeutung des NSA Prism Programms für deutsche Unternehmen Leitfaden für Entscheider und Führungskräfte 10. Juni 2013 Security by Culture AGENDA 1 NSA Prism im Überblick
MehrNetzwerksicherheit Übung 1
Netzwerksicherheit Übung 1 Tobias Limmer, Christoph Sommer Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg, Germany 10. 12.11.2009 Tobias Limmer,
MehrTTIP Transatlantische Handelsund Investitionspartnerschaft. Bayerische Staatskanzlei
TTIP Transatlantische Handelsund Investitionspartnerschaft Bayerische Staatskanzlei TTIP Transatlantische Handelsund Investitionspartnerschaft Informationen der Bayerischen Staatsministerin für Europaangelegenheiten
MehrM14/3/HISTX/BP1/GER/TZ0/S3 GESCHICHTE BEREICH 2 LEISTUNGS- UND GRUNDSTUFE 1. KLAUSUR DER KOMMUNISMUS IN DER KRISE
Mittwoch, 14. Mai 2014 (Nachmittag) 1 Stunde 22145350 GESCHICHTE BEREICH 2 LEISTUNGS- UND GRUNDSTUFE 1. KLAUSUR DER KOMMUNISMUS IN DER KRISE 1976 89 HINWEISE FÜR DIE KANDIDATEN Öffnen Sie diese Klausur
MehrON! Reihe Terrorismus DVD 2 Terror, Sicherheit und Überwachung Arbeitsmaterialien Seite 1
Arbeitsmaterialien Seite 1 Terrorabwehr in Deutschland Wer sorgt für unsere Sicherheit? Einführung - Demokratische Staatssysteme (z.b. Deutschland) gelten als extrem verwundbar für terroristische Anschläge.
MehrDas Wahl-Programm von BÜNDNIS 90 / DIE GRÜNEN für die Europa-Wahl
Das Wahl-Programm von BÜNDNIS 90 / DIE GRÜNEN für die Europa-Wahl In Leichter Sprache Anmerkung: Das sind die wichtigsten Dinge aus dem Wahl-Programm in Leichter Sprache. Aber nur das Original-Wahl-Programm
MehrVernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT
Remoteservice kaufen oder mieten? Vernetzte (Un-)Sicherheit? Kommunikation bei Industrie 4.0 und IoT 06.07.2014 Gerhard Galsterer www.lucom.de Seite 1 www.lucom.de 06.07.2014 Gerhard Galsterer www.lucom.de
Mehrzwischen Deutschland und der Sowjetunion bei der Aufteilung Polens sollte durch die Flüsse Pisa, Narew, Weichsel und San erfolgen. Die Frage nach der
8 Prolog Zum besseren Verständnis dieser Dokumentation ist es notwendig, die politische Vorkriegssituation ein wenig zu betrachten, welche die Odyssee von so vielen Menschen des Baltikums einleitete: Der
MehrRegierungsliste Nationaler Block im Mai 1921 ins Parlament gewählt. Gleichzeitig wurde der faschistische Terror verstärkt, bis schließlich Mussolini
Regierungsliste Nationaler Block im Mai 1921 ins Parlament gewählt. Gleichzeitig wurde der faschistische Terror verstärkt, bis schließlich Mussolini als starker Mann präsentiert werden konnte, der für
MehrDatenaustausch über öffentliche Netze aber nur verschlüsselt!
it-sa 2014 Auditorium Bundesverband IT-Sicherheit e.v. Nürnberg, 08.10.2014 Datenaustausch über öffentliche Netze aber nur verschlüsselt! Marieke Petersohn, TeleTrusT (Projektkoordinatorin) Peter Hansemann,
MehrSinai Feldzug (1956) 1.1 Ursachen des Konflikts:
Sinai Feldzug (1956) 1.1 Ursachen des Konflikts: Nach dem Waffenstillstandsabkommen, das auf den Unabhängigkeitskrieg 1948 folgte, vertiefte sich die Kluft zwischen Israel und den arabischen Nachbarstaaten,
MehrEINSTELLUNGEN ZUR FREIHEIT IN RUSSLAND 2016
ZUR FREIHEIT IN RUSSLAND 2016 Russische Bürger zu individueller Freiheit, Staat und Gesellschaft... Ergebnisse einer repräsentativen Umfrage (Computer Assisted Telephone Interview) in der Bevölkerung der
MehrDie Mitgliedschaft Österreichs bei der ESA jährt sich heuer zum 20. Mal.
Sehr geehrter Herr Generaldirektor, Sehr geehrter Frau Staatssekretärin, werte Festgäste! Die Mitgliedschaft Österreichs bei der ESA jährt sich heuer zum 20. Mal. Der Beitritt Österreichs zur ESA, welcher
MehrDr. Reinhard C. Meier-Walser - Lehrveranstaltungen
Dr. Reinhard C. Meier-Walser - Lehrveranstaltungen Lehrveranstaltungen an der Ludwig-Maximilians-Universität München seit 1988 Lehrveranstaltungen an der Fachhochschule München (FB Betriebswirtschaft)
MehrEUROPARAT MINISTERKOMITEE
Nichtamtliche Übersetzung EUROPARAT MINISTERKOMITEE Empfehlung Nr. R (2000) 7 des Ministerkomitees an die Mitgliedstaaten über das Recht der Journalisten auf Geheimhaltung ihrer Informationsquellen (angenommen
MehrDeutsch-amerikanisches Doppelbesteuerungsabkommen (DBA-USA); Pensionsfonds im Sinne des Artikels 10 Absatz 11 DBA-USA
Postanschrift Berlin: Bundesministerium der Finanzen, 11016 Berlin POSTANSCHRIFT Bundesministerium der Finanzen, 11016 Berlin Nur per E-Mail Oberste Finanzbehörden der Länder Bundeszentralamt für Steuern
Mehr