GLOSSAR:(diese Seite wird fortlaufend erweitert - bitte besuchen Sie uns in Kürze erneut.)

Zur weiteren detaillierten Übersicht über unsere Servicepalette lesen Sie bitte hier weiter...

Sabotage

Verhinderung von Abläufen in Politik, Militär und Wirtschaft, durch passiven Widerstand oder Zerstörung. Die Strafbarkeit der Sabotage ist wie folgt festgelegt:

Sachbeschädigung § 303 StGB, Störung von Telekommunikationsanlangen § 317 StGB, Störung öffentlicher Betriebe § 316b StGB, Computersabotage § 303b StGB, Agententätigkeit zur Sabotagezwecken § 87 StGB, verfassungsfeindliche Sabotage § 88 StGB, Sabotagehandlungen an Verteidigungsmitteln § 109e StGB.

Sicherheitsberatung / Sicherheitsschulung

Neutrale Beratung über Sicherheitsmaßnahmen und Sicherheitskonzepte im Unternehmen.

Social Engineering

Social Engineering, Social Hacking oder auch Sozialkonstruktion genannt ist eine Methode mit der vertrauliche Informationen in der Computerkriminalität durch soziale Annäherung und gesellschaftlichen Kontakten, über einen Geheimnisträger erlangt werden. Diese Taktik ist nicht neu, wird von staatlichen Spionen schon seit vielen Jahren praktiziert und aus diesen Kreisen sind diese Methoden erst in die Privatwirtschaft gelangt. Das Social Engineering ist jedoch nicht mit Phishing zu verwechseln, also die gefälschte Passwortabfrage auf Internetseiten und in E-Mails, weil das eine rein technische Spionage ist. Beim Social Engineering kann der Angriff, als Bespiel, wie folgt aussehen: Herr Müller aus der Entwicklungsabteilung bekommt eines Tages einen Anruf eines vermeintlichen Systemadministrators aus einer anderen Niederlassung, des HQ oder des Netzwerkdienstleisters des Unternehmens (das spähen die Angreifer vorher aus), der angibt am Server zu arbeiten und Herrn Müller nach seinen Benutzerdaten fragt. Der Angreifer vermittelt Herrn Müller gekonnt das Gefühl, dass er Angehöriger dieser Firmen ist, Fähigkeiten die er mit sehr viel Übung, geheimdienstlichen Methoden und schauspielerischem Talent erworben hat. Der Angreifer ist so überzeugend, dass Herr Müller keine Zweifel an den Angaben des Angreifers hat und nennt ihm die Daten am Telefon. Wie oben bereits erwähnt spähen die Angreifer vorher die Lage aus, d.h. dass sie für eine soziale Identifikation, die ja mit dem Opfer hergestellt werden soll, erst mal wissen müssen wie z.B. die Umgangsformen und sozialen Kontakte im Unternehmen sind, damit dem Angegriffenen, durch Detailkenntnis das Gefühl vermittelt werden kann, dass es sich bei dem Angreifer überhaupt nicht um einen Außenstehenden handeln kann, denn wie könnte er dann diese Dinge wissen. Diese Vorabinformationen werden mit ähnlichen Methoden von Personen beschafft, die sich im direkten oder erweiterten Umfeld des Opfers bewegen, wie z.B. die Sekretärin oder die Putzhilfe. Zusätzlich gibt es noch die Methode, das Opfer mit Fachchinesisch, so zu überfordern, dass er die Daten freiwillig nennt, das funktioniert jedoch nur bei absoluten Techniklaien.

Sicherheitsdienst

Sicherheitsfirmen beschützen gewerbsmäßig das Leben und Eigentum Dritter. Bei dem Begriff Sicherheitsdienst handelt sich um einen Oberbegriff für eine große Anzahl von Sicherheitsdiensten, die in der Wirtschaft, aber auch von Privat in Anspruch genommen werden. Der Trend geht bei Unternehmen immer mehr zum Outsourcing, dh. Übertragung der Sicherheitsdienste auf externe Dienste, statt eigener Angestellter.

Unter dem Oberbegriff Sicherheitsdienste können die folgenden Teilbereiche zusammengefasst werden:

  1. Personenschutz und Begleitschutz: Personenschutzdienste, Begleitschutzdienste, Leibwächter, Sicherheitsfahrer.
  1. Unternehmenssicherheit: Unternehmensschutz, Corporate Security, Sicherheitsmanagement, Security Management, Krisenmanagement, Risikomanagement, Sicherheitsberatungen, Spionageabwehr, Abwehr von Wirtschaftskriminalität, Antiterror, Counter Terror, Intelligence Services, Schulung von gefährdeten Personen wie Manager, Unternehmer, Fachpersonal auf persönliche Sicherheit, Sicherheitsdenken, Selbstverteidigung, Selbstschutz, Sicherheitsfahrtraining, Prävention gegen Kriminalität wie z.B. Entführungen, als Vorbereitung auf Reisen in Krisengebiete oder Länder mit hohem Risikopotenzial.
  1. Bewachung: Wachschutz, Werkschutz, Objektschutz, Wachdienste, Schutzdienste, Veranstaltungsschutz, Eventsecurity, Security Services.
  1. Geld und Wert: Geldtransporte, Werttransporte, Geldbearbeitung.
  1. Private Military Services: Private Militärdienstleistungen von so genannten PMC´s (Private Military Companies bzw. Private Military Company).
  1. Maritime Sicherheit oder Marine Security, Yacht Security: Sicherheitsdienste für Schiffe, Yachten, Häfen z.B. zum Schutz vor Piraterie.
  1. Flugsicherheit oder Airsecurity: Sicherheitsdienste für Flugzeuge und Flughäfen durch so genannte Air Marshals und Sky Marshals.

In der Regel werden Sicherheitsunternehmen im Rahmen eines Dienstvertrages für ihre Auftraggeber tätig. Die rechtliche Grundlage jeder Bewachungsdienstleistung ist der § 34 a der Gewerbeordnung (regelt die Zulassungsvoraussetzungen im Bewachungsgewerbe) und die Bewachungsverordnung (hier sind die Pflichten des Unternehmers festgelegt). Wie z.B. Detektive arbeiten auch Bewachungsunternehmer nach den Jedermannsrechten wie beispielsweise § 32 StGB und § 227 BGB Notwehr, oder § 127 Abs. 1 StPO Vorläufige Festnahme, d.h. ihnen stehen nur die Rechte wie jedem anderen Bürger im Rahmen ihrer Dienstausübung zu. Ausnahmen bestehen bei der Dienstausführung in Kernkraftwerken, Luftverkehr oder militärischen Einrichtungen, dort kann es zur Beleihung mit hoheitlichen Rechten kommen. Im Speziellen bei Personenschützern greift die Garantenstellung, die sich aus einem Vertrag, aus einem Gesetz, oder der Herbeiführung einer Gefahrenlage ergeben kann. Die Garantenstellung besagt, dass der Personenschützer nach dem Recht dafür haften muss, dass ein Schaden für die Schutzperson nicht eintrifft.

Spionage

Mit der Spionage werden Wirtschaftsunternehmen oder Staaten zur Erlangung derer Geheimnisse und geschützten Wissen ausspioniert. Die gewonnenen Informationen nutzen die Angreifer dann für eigene wirtschaftliche, staatliche, politische oder militärische Interessen. Die Spionage anderer Staaten aus wirtschaftlichen Gründen wird Wirtschaftsspionage genannt. Die Spionage von anderen Unternehmen ausgehend wird benannt als Industriespionage, Betriebsspionage, oder Werksspionage, wie auch Konkurrenzspionage, oder Konkurrenzausspähung. Von den eigenen Mitarbeitern ausgehend Mitarbeiterspionage, oder Personalspionage. Wobei die verschiedenen Formen der Spionage oft miteinander Verbunden sind. Fast jeder Staat betreibt aktive Spionage gegen andere Nationen und Wirtschaftsunternehmen. Dabei ist es völlig unerheblich, ob zwischen den Staaten feindliche oder freundschaftliche Stimmung vorhanden ist. Der grossteil der Staaten leugnet jedoch Spionage zu betreiben, auch weil es sich hier um eine völkerrechtliche anerkannte Rechtswidrigkeit handelt (unfreundlicher Akt).

Spionageabwehr

Wie der Name bereits aussagt, handelt es sich hier um die Abwehr von Spionageangriffen. Hier versuchen Nachrichtendienste auch vorbeugend tätig zu werden, in dem sie Informationen, wie Struktur, Aktivitäten, Ziele, Arbeitsmethoden, Mittel, Zielobjekte und Zielpersonen der gegnerischen Dienste sammeln. Methoden zur Zielerfüllung können der Einsatz von Undercover-Agenten, Abhöraktionen, oder Observation sein. Bei entdeckter Spionage sind die Behörden zur Festnahme des Spion berechtigt, aber oft lässt man ihn weiter “laufen“. Die Dienste observieren ihn dann, damit seine Kontaktpersonen gesehen werden können und seine Aktivitäten aufgedeckt werden. Es kann jedoch auf der Gegner getäuscht werden, in dem mit Desinformation über den erfolgreichen Ausgang einer Spionageaktion getäuscht wird, oder dem gegnerischen Nachrichtendienst wird vorgegeben, dass sein Spion aufgeflogen ist und enttarnt wurde, also “verbrannt“ ist.

Spitzel

Spitzel sind Informationslieferanten für Nachrichtendienste, Privatermittler und Polizeibehörden, die Organisationen, Gesellschaften, Gruppen oder Personen auspitzeln, zu deren Informationen die Ermittler keine Zugangsmöglichkeit haben, wie bespielsweise die Drogenszene, das Rotlichmilieu oder in der organisierten Kriminalität, aber auch politische Organisationen und andere Gruppen. Der Grund für die Spitzeltätigkeit ist meist eine Bezahlung für die Informationen.

Tätigkeitsbericht

Der detaillierte Nachweis der durchgeführten Ermittlung oder Observation bekommt der Kunde in Form eines ausführlichen Tätigkeitsnachweises. Es handelt sich hier um eine lückenlose Dokumentation der Tätigkeiten des Ermittlers oder Observanten. Enthalten können sein neben den schriftlichen Nachweisen, auch Fotos oder Material aus einer Videoüberwachung und andere Beweise.

Terrorismus (aus lateinisch terror, bedeutet „Furcht, Schrecken“)

Beim Terrorismus werden Gewaltaktionen gegen bestehende politische Ordnungen durchgeführt, mit dem Ziel, einen politischen Wandel zu erreichen. Das Mittel des Terrorismus ist die Verbreitung von Terror, d.h. von Schrecken und Unsicherheit. An die Seite, gegen welche sich der Terror richtet, wird der Terror als Druckmittel eingesetzt, die Terroristen ernten auf der eigenen Seite oft Sympathie und Unterstützung für ihre Terroraktionen. Der Unterschied z.B. zu Guerillagruppen liegt bei Terroristen darin, dass Terroristen vorrangig keine militärischen Ziele verfolgen, sondern sie nutzen den Terrorismus primär als Kommunikationsstrategie, d.h. sie wollen das Denken beeinflussen. Es handelt sich beim Terrorismus um einen ständigen und verdeckt ausgetragenen Kampf auf verschiedenen Ebenen, anhand bewusster Erzeugung von Angst durch schwere Gewalttaten oder mit Androhung von Gewalt, anhand dessen dann politische Ziele erreicht werden sollen. Ziel der Terroristen ist Publicity. Das bedeutet auch, dass von den Terrororganisationen, die Medien bewusst für ihre Aktionen genutzt werden. Meist sind die Terroristen mit weniger Ressourcen ausgestattet, als gegen die Macht gegen die sie kämpfen und agieren aus dem Untergrund. Terrorgruppen halten sich nicht an Konventionen der Kriegsführung. Oft agieren Terroristen unter dem Deckmantel, sie würden Guerilleros sein, die einen Partisanenkampf mit unkonventionellen Mitteln der Gewalt aufgrund ihrer militärischen Unterlegenheit führen müssen. In der Regel haben jedoch Terroristen nicht die Möglichkeiten wie Partisanengruppen, eine direkte militärische Konfrontation einzugehen und vermeiden dies, weil sie unterlegen sein würden. Terroristen arbeiten nicht vorrangig mit physischen Mitteln, sondern setzen auf den psychologischen Effekt ihrer Gewalt. Die Personen, Gruppen und Organisationen, welche Terrorakte durchführen, werden in Zusammenfassung meist als „der Terrorismus“ bezeichnet, wie z.B. „der internationale Terrorismus“. Der Begriff Terrorismus ist umstritten, ob der „Terrorist“ und der „Widerstandskämpfer“ gleich gesetzt werden können. Die Abgrenzung liegt darin, dass der Terrorist auch gegen zivile Einrichtungen und Zivilisten geht, wobei der Freiheitskämpfer und Widerstandskämpfer sich hauptsächlich auf militärische Ziele beschränkt.

Eine weitere Form des „Terror“ ist der Staatsterrorismus, der in der Umgangssprache auch als Terror bezeichnet wird, aber in diesem Zusammenhang wie oben beschrieben, nicht genannt werden kann.

Terroristen haben das Ziel für ihre politischen, moralischen oder religiösen Einstellungen Aufmerksamkeit und Beachtung zu erlangen und dies möchten sie mit Gewalt erreichen. Dabei gehen Terroristen in drei Schritten vor: 1. Durch eine geplante Gewalttat soll eine Reaktion des Angegriffenen erreicht werden. 2. Furcht und Schrecken bei den Opfern verbreiten. 3. Erst wenn der Angegriffene reagierte, ist das eigentliche Ziel des Terrorismus erreicht. Wenn der Angegriffene mit Vergeltung reagiert, kann es sein, dass dies Sympathie und Unterstützungsbereitschaft bei der Zielgruppe erzeugt. Durch Terroranschläge vermitteln Terroristen der Bevölkerung den Eindruck, dass der Staat sie nicht schützen könne. Was dann durch die Angst der Bevölkerung vor Terroranschlag dazu führt, dass sich die Bevölkerung gegen den Staat lehnt. Oft haben Terroristen das klare Ziel Gegenreaktionen des Staates zu erreichen. Durch weitere Unterstützung der Terroristen aus den eigenen Reihen, kann es dann zum Guerillakampf kommen, dann haben die Terroristen aus ihrer Sicht das Optimum aus ihren Aktionen erreicht.

Das Verhältnis zwischen Aufwand und Ergebnis ist aus der Sicht der Terroristen betrachtet sehr gut. Es kann mit wenig Aufwand ein sehr hoher Schaden erreicht werden. Das aber eher nicht im materiellen Sinne betrachtet, sondern im psychologischen. Ziel ist die Opfer psychologisch zu schwächen, sie einzuschüchtern, zu verängstigen und zu schockieren, und das ist der eigenen Heimat. Das Ziel ist die Verbreitung von Chaos und Unsicherheit. Meist wählen Terroristen, damit sie ihre Ziele erreichen, Terrorziele mit besonderem symbolischen Gehalt aus, wie z.B. Regierungsgebäude, religiöse Stätten und Gebäude. Aber auch gegen öffentliche Plätze, Orte und Einrichtungen, wie z.B. öffentliche Verkehrsmittel, Restaurants, Bahnhof, U-Bahn, Schulen usw. Weitere Mittel sind Geiselnahmen und Entführungen, auch von öffentlichen Personen. Aber meist sind die Zielopfer der Terroristen vollkommen unbeteiligte Personen, wie Bürger, Kinder, Frauen).

Ein weiterer Bereich, in dem die Terrororganisationen sehr aktiv sind, ist die Suche und Mobilmachung von Unterstützern. Durch die Gegenreaktionen auf ihre Terrorakte treten sie als Befreier und Kämpfer für die Unterdrückten auf und gewinnen somit Sympathien. Wenn der Gegner der Terroristen auf deren Terrorakte, aus der Sicht der Terroristen, mit unverhältnismäßig harten Mitteln reagiert, so nutzen die Terroristen, den damit verbundenen Effekt bei ihren Sympathisanten und wechseln in die Rolle des Angegriffenen.

Heute konzentrieren sich Terrorgruppen oft auf wirtschaftliche Ziele des Gegners, welche er nur schwer schützen kann, wie z.B. Ölförderanlangen oder Touristenzentren, Ziel ist die Destabilisierung der Wirtschaft des Gegners und Durchsetzung der eigenen politischen Ideologie.

Das Problem in der Terrorismusbekämpfung liegt darin, dass Terrorgruppen in kleinen, voneinander unabhängigen Zellen operieren, welche von außen finanziert werden. Oft ist es so, dass die Terrorzelle selbst Ziele auswählt und entscheidet wann der Terroranschlag erfolgt. Aber es gibt auch die Möglichkeit, dass sie ausgebildet, ausgestattet und finanziert, auf einen Terrorbefehl aus der übergeordneten Hierarchie warten und dann Terrorakte ausüben. Oft finanzieren sich Terrororganisationen durch begleitende kriminelle Aktivitäten, die nichts mit ihren politischen Zielen gemein haben, sondern sich eher z.B. in den Bereich der organisierten Kriminalität orientieren. Das ist der Grund weshalb konventionelle Kampftruppen, den Terroristen recht machtlos gegenüber stehen, denn sie sind für sie nicht als reguläre Kampfgruppen angreifbar.

Es gibt verschiedene Arten des Terrorismus. Der Terrorismus gliedert sich nach der räumlichen Ausdehnung und nach der Motivation und Zielsetzung. In der räumlichen Ausdehnung gibt es drei Formen des Terrorismus: Nationaler Terrorismus (Beschränkt auf ein Land), Internationaler Terrorismus (Ausgeweitet auf weitere Länder) und Transnationaler Terrorismus (Weltweiter Terrorismus). Der Transnationale Terrorismus hat das Ziel die internationale Wirtschaft und Ordnung zu ändern. Zur Zeit ist das einzige Terrornetzwerk welcher im transnationalen Terrorismus aktiv ist, die Terrororganisation Al-Qaida. Teilweise wird der transnationale Terrorismus auch als internationaler Terrorismus bezeichnet.

Nach Motivation und Zielen gegliedert sind vier Formen des Terrorismus zu nennen: Sozialrevolutionäre Terrorismus (Ursprung im Umfeld der „Neuen Linken“ in den 1960ern. Ziel sind die Änderung von Herrschaft und Besitz im Land. Der ethnisch-nationalistische Terrorismus (Ziel ist Autonomie einer Gruppe / Bevölkerungsgruppe mit der Absicht der Gründung eines eigenen Staates, begründet auf historischen Besonderheiten. Als Beispiele kann man hier nennen die ETA, IRA, Tschetschenen). Religiöser Terrorismus (Terrorismus aus religiösen Hintergründen. Diese Täter handeln nach persönlichen Überzeugungen, welche sein können: die Überzeugung absoluten göttlichen Rechts, die Verbreitung der eigenen Religion, die Verteidigung der Religion gegen fremde Religionen, Deklaration terroristischer Handlungen als Opfer „zur höheren Ehre Gottes“.

Seit den 1980er Jahren ist es gerade der religiöse Terrorismus, der mehr geworden ist. Stammend aus Sekten oder fundamentalistischen Bewegungen in bestimmten Religionen. Sehr bekannte radikal islamische Terrororganisationen, welche in den Bereich des religiösen Terrorismus, einzugliedern sind: die palästinensische Hamas, die libanesische Hisbollah, die Terrornetzwerke Al-Qaida und Ansar al-Islam.

Der “Homegrown Terrorism“ (deutsch “hausgemachter Terrorismus“) ist der Terror, der Personen, welche im ausgewählten Zielland für den Terroranschlag, aufgewachsen sind und dort erst in den Bereich der terroristischen Denkweise gelangt sind. In den englischsprachigen Ländern ist dieser Begriff verbreitet im Bereich des islamistischen Terror. Die Terroranschläge am 07.07.2006 in der Londoner U-Bahn werden so bezeichnet. Durch vier Explosionen in drei U-Bahnen und einem Bus haben 56 Menschen ihr Leben verloren und mehr als 700 wurden verletzt. Die meisten der Täter stammten aus Pakistan und wurden in Großbritannien geboren. Den Weg zu islamistischen Organisationen und zum Terror haben sie in Großbritanien gefunden und dann gegen dieses Land Terroranschläge verübt.

Der konservative „vigilantistische“ Terrorismus, ist mit dem Ziel verbunden, gegensätzlich zu anderen Terrorismusformen, den bestehenden Staat zu stärken, aber indem die Gesetze des eigenen Staates gebrochen werden. Beispiele hierfür sind der Ku-Klux-Klan in den USA, paramilitärische Milizen, paramilitärische Gruppen in Lateinamerika, aber auch rechtsextremistische Gruppen in Deutschland.

Terrorismus als Krieg. Verschiedene Politikwissenschaftler sprechen beim “modernen Terrorismus“ von einer Form des Krieg. Der Berater von Verteidigungsminister Donald Rumsfeld bei Fragen „der großen Strategie“, Elliot Cohen, AEI-Fellow und Mitglied des Defence Policy Board wurde bekannt durch seine Aussage „Der Feind in diesem Krieg ist nicht der Terrorismus … sondern der militante Islam“. Er sprach schon im Kalten Krieg vom vierten Weltkrieg in Hinblick auf die sich abzeichnende Konfrontation zwischen westlicher Welt und Islamismus. Nach Elliot Cohen hat der Gegner nun lediglich eine andere Form. Er ist „unsichtbar“ und nicht berechenbar. Die Gegner können weltweit angreifen ohne dass die Angriffe vorhergesehen werden können. Es handelt sich hierbei um einen Krieg „ohne Fronten“. Es können konventionelle Armeen nicht eingesetzt werden, weil keine “klare Front“ erkennbar ist und ein “Gegner“ im Sinne konventioneller Armeen nicht vorhanden ist.

Die schlimmsten Terroranschläge der letzten Jahrzehnte: 22.07.1946, Anschlag auf das King-David-Hotel in Jerusalem, Israel. 02.08.1980, Anschlag auf den Hauptbahnhof von Bologna, Italien. 09.08.1998, Anschläge auf die US-Botschaften in Daressalam und Nairobi, Afrika. 11.09.2001, Terroranschläge u.a. auf das World Trade Center in New York, USA, Vereinigte Staaten von Amerika. 12.10.2002, Terroranschläge auf Bali. 11.03.2004, Terroranschläge in Madrid, Spanien. 01.09.2004, Geiselnahme von Beslan. 07.07.2005, Terroranschläge von London, England, Großbritannien. 11.07.2006, Bombenattentat in Mumbai, Indien.

Der strafrechtliche Aspekt: Die Gründung einer terroristischen Vereinigung oder die Mitgliedschaft wird mit Freiheitsstrafe ab einem Jahr, bis zu zehn Jahren bestraft. Die Führer von terroristischen Vereinigungen werden mit Freiheitsstrafe bestraft, die nicht unter 3 Jahren liegt.

Die terroristische Vereinigung wird in Deutschland nach ihren Primärzielen definiert, wie: Mord, Völkermord, Totschlag, Verbrechen gegen die Menschlichkeit, Kriegsverbrechen. Erpresserischer Menschenraub und Geiselnahme. Schwere körperliche oder seelische Schäden bei anderen Menschen verursachen, insbesondere schwere Körperverletzung. Gifte freisetzen und eine starke Umweltgefährdung herbeiführen. Computersabotage, Zerstörung von Bauwerken, Brandstiftung, Zerstörung wichtiger Arbeitsmittel, vorsätzliches Herbeiführen einer Explosion durch Kernenergie oder Sprengstoffexplosion, Missbrauch ionisierender Strahlen, Überschwemmung herbeiführen, Gemeingefährliche Vergiftung, Gefährliche Eingriffe in den Bahnverkehr, Luftverkehr oder Schiffsverkehr, Angriffe auf den Luftverkehr oder Seeverkehr,  Störung öffentlicher Betriebe, Störung von Telekommunikationsanlagen. Atomwaffen, Biologische Waffen oder chemische Waffen herstellen, einführen oder Handel zu betreiben, auch außerhalb von Deutschland. Unerlaubte Einführung von Waffen oder Waffenhandel.

Toter Briefkasten

Hier werden geheime Nachrichten zwischen zwei Parteien übermittelt, wobei es sich nicht um einen wirklichen, realen Briefkasten handeln muss. Zum Beispiel legt der Übermittelnde eine Nachricht in ein Wandloch und hinterlässt an einer anderen Stelle ein Zeichen, damit der Empfänger erkennt, dass im “Briefkasten“ eine Nachricht hinterlassen worden ist. Nun geht der Empfänger zum Wandloch und leert den Briefkasten. Daraufhin geht er an eine weitere Dritte stelle und hinterlässt für den Übermittelten ein Zeichen, dass der Briefkasten geleert und die Information erhalten wurde. Bei diesen Aktionen sehen sich die beiden niemals direkt und kennen sich oft auch nicht persönlich.

Überlebenstraining und Survival

Training des Überlebens mit den in der Natur gegebenen Mitteln, abseits der Zivilisation. Überlebenstrainings werden meist in Wäldern und Wüsten abgehalten. Es werden verschiedene Aufgaben an die Trainingsteilnehmer gestellt, meist das Überleben in einer bestimmten Zeit alleine oder in der Gruppe, an einem festgelegten Ort, an verschiedenen Orten oder in der Form der Bewegung von einem Startpunkt zu einem festgelegten Zielpunkt. Oder es werden einzelne Teile des Überlebens in der freien Wildnis trainiert, selektierte Teilgebiete, evtl. für spezielle Anforderungen der Trainingsteilnehmer. Es gibt verschiedene Arten der Ausrüstung, mit welcher Überlebenstrainings durchgeführt werden. 1. ohne Ausrüstung, lediglich Kleidung und evtl. Set für medizinische Notfälle. 2. Überlebensausrüstung, wie Messer, Werkzeuge, Verbandsutensilien, Feuerzeug, Rucksack, Navigationshilfen usw.. 3. Militärische Ausrüstung, mit Waffen, militärische Kleidung, Hilfsmittel zur Nahrungsaufbereitung, Nachtsichttechnik usw. Ein modernes Überlebenstraining muss jedoch über den Aspekt des Überlebens in der Wildnis hinaus, seine Teilnehmer, auch auf ein Überleben in urbanen Regionen trainieren, sprich Survival z.B. in der Stadt. Ein interessantes Kursangebot bietet in diesem Bereich TRAVEL/EUBSA mit dem BUSH CRAFT – ESCAPE AND EVASION Kurs www.travel.eubsa.com . Der Kurs vermittelt die wichtigsten Techniken, um in Notlagen (z.B. bei Entführung, Bedrohung, nach Katastrophen, Unfall, Abstürzen usw., im Einsatz als Private Military Operator oder Personenschutz) sich in Sicherheit zu bringen und zu überleben. Survival in Wildnis und Stadt sind ebenso Teil des Kursinhalts, wie medizinische Basistechniken, grundlegende Selbstverteidigung, Navigation, Finden von Nahrung und Wasser sowie professionelles Spurenlesen. Fertigkeiten, die das Überleben in extremen Situationen sichern. Des Weiteren lernen die Kursteilnehmer, welche Waffen ihnen zur Verfügung stehen und wie sie sich Waffen selbst herstellen können.

Under Cover (engl. Verdeckter Ermittler)

Es handelt sich hier um Aktionen von Ermittlern unter einer falschen Identität, oder einer Legende, wie zum Bespiel bei Einschleusungen oder verdeckter Informationsbeschaffung, zur Infiltrierung von Gruppen und Organisationen.

Unlauterer Wettbewerb

Es liegt nach dem deutschen Gesetz ein unlauterer Wettbewerb vor, wenn ein Unternehmen gegen die guten Sitten verstößt und das kann dann mit Unterlassungs- oder Schadensersatzklagen enden, weil es sich hier dann um ein wettbewerbs- oder sittenwidriges Verhalten gehandelt haben kann. Der unlautere Wettbewerb ist ein Rechtsbruch. Beispiele für wettbewerbswidriges Verhalten können sein wissentliche Falschwerbung, vergleichende Werbung, Verrat von Betriebsgeheimnissen, oder ruinöse Konkurrenz.

Van-Eck-Phreaking

Das ist eine Technik für die elektronische Spionage. Computerbildschirme, strahlen elektromagnetische Wellen ab, die mit entsprechenden Empfangsgeräten auf bis zu 100m Entfernung geortet und auf einem zweiten Bildschirm, das Videosignal wieder hergestellt werden kann. Die NSA betreibt ein eigenes Forschungsprogramm mit Namen TEMPEST. Wirksamen Schutz gegen dieses System können Faradaysche Käfige bieten, hier wird unter hohen Kosten der komplette Raum isoliert und die elektromagnetischen Strahlen abgeschirmt. Für die Fenster der Räume werden transparente Metallfilm-Folien verwendet. In den Geräten können die abstrahlenden Teile wie Kabel, Monitor oder Grafikkarte abgeschirmt werden, das geschieht durch HF-Isolierung der PC-Gehäuse und Geflechtabschirmung der Kabel. Daneben werden noch Strahlungsarme bzw. Geräte genutzt die vor Abstrahlung geschützt sind. Weitere Möglichkeiten sind der Einsatz von Tiefpassfiltern und Störsendern.

Verdeckte Operation (engl. Covert Operations)

Politische oder militärische Aktivitäten die heimlich und verdeckt durchgeführt werden. Sie haben das Ziel den Urheber der Operation zu verheimlichen und dieser wird beim auffliegen der Sache dementieren. Sie werden angewendet wenn ein offenes Vorgehen nicht möglich ist. Verdeckte Operationen werden angewendet gegen Staaten, vom Militär und den Geheimdiensten. Der Grund dafür ist, dass ein offenes Vorgehen gegen Gesetze, Verbote oder internationales Recht verstossen würde. Das Ziel ist nicht wie bei der Spionage die Informationssammlung, sondern die Manipulation des Ziels. Beispielsweise kann die Finanzunterstützung oder Logistikunterstützung für eine politische, paramilitärische, terroristische, oder guerilla Gruppe im Zielstaat in Form einer verdeckten Operation erfolgen, damit eigene Ziele verwirklicht werden können. Weitere Formen solcher Aktionen sind Desinformation zur Beeinflussung der öffentlichen Meinung, oder Diffamierung von Politikgegnern, Förderung von Drogenhandel für die Finanzierung einer Operation, Terrorbekämpfung, Terrorunterstützung, paramilitärische oder militärische Aktionen, wie von Spezialeinheiten zur Geiselbefreiung, Staatsstreiche, Entführungen, politischer Mord, Sabotage, Subversion oder Strategie der Spannung. Beispiele für verdeckte Operationen: von der CIA die Ausschaltung von Che Guevaras in Bolivien 1967, Gladio (Aufbau und Unterhalt von Geheimarmeen in Westeuropa in der 50ern bis in die späten 80er Jahren), die Invasion in der Schweinebucht (militärischer Angriff von Exilkubanern auf Kuba, mit der Absicht Castro zu stürzen), die Operation Ajax (Sturz des iranischen Premierministers 1953 und die Einsetzung des Schahs), der vom französichen DGSE versenkten Rainbow Warrior von Greenpeace 1985 durch einen Sprengsatz in Neuseeland, oder die Plutonium-Affäre des Bundesnachrichtendienstes in der ein Scheingeschäft organisiert wurde und im Anschluss daran Plutonium in einer Lufthanse-Passagiermaschine transportiert wurde. Hier war das Ziel die Gefahren von Plutoniumschmuggel zu dramatisieren und auszuschlachten.

Verdeckte Videoüberwachung / Verdeckte Fotografie

Bei Observationen werden manchmal, je nach Erfordernissen, Minikameras eingesetzt, die in Gegenständen des täglichen Gebrauchs getarnt sind, damit eine verdeckte Aufzeichnung erfolgend kann. Diese Geräte können eingebaut sein in Uhren, Brillen, Kugelschreibern usw.

Verdeckter Ermittler (engl. Undercover Agent)

Der verdeckte Ermittler fungiert unter einer langfristig angelegten Scheinidentität. Siehe Undercover.

Virenscanner

Programm für das Auffinden von Computerviren.

Wirtschaftsauskunftei / Wirtschaftsauskunft

Wirtschaftsauskunfteien sind Privatunternehmen, welche wirtschaftliche Informationen über Geschäftspartner und Privatpersonen liefern. Wirtschaftsauskünfte erhalten nur Firmen, die sie für Bonitätsprüfungen brauchen. Das Anfragende Unternehmen muss ein berechtigtes Interesse nach Bundesdatenschutzgesetz erklären. Wirtschaftsauskünfte werden eingeholt z.B. bei Geschäftsanbahnungen, bei Forderungseinzug und vor Abschlüssen von Kaufvertrag, Mietvertrag oder Leasingvertrag. Die Auskünfte werden unter Einhaltung der Datenschutzbestimmungen erteilt.

Die Formen der Informationsbeschaffung anhand derer die Wirtschaftsauskunftei die Informationen besorgt sind sehr verschieden. Es können Personen, wie Geschäftspartner und Nachbarn oder Unternehmen befragt werden, sowie Informationen bei Ämtern eingeholt werden. Nachschau in öffentlichen Registern, wie dem Handelsregister oder Vereinsregister, in Archiven, Datenbanken und Publikationen über Konkurse, Vergleiche und Betriebseröffnungen, wie auch in Telefon- und Adressbüchern.

Folgende Informationen kann eine Wirtschaftsauskunft liefern.

Auskünfte über Unternehmen:

  • Kommunikationsdaten, wie Anschrift, Postfach, Firmierung, Telefonnummern, Telefaxnummern, E-Mail Adresse, Homepage

  • Die Rechtsform, Gesellschaftsform, Gründungsdaten, Aktivitäten, Eintragungen im Handelsregister, Anteilseigner, handelnde und haftende Personen

  • Gegenstand des Unternehmens, Tätigkeit des Unternehmens, Branchenschlüssel nach statistischem Bundesamt

  • Bankverbindungen, mit Nennung des Kreditinstitutes und Kontonummern

  • Immobilienbesitz inkl. Art, Wert und Besitzverhältnisse

  • Unternehmenskennzahlen, wie Umsatz, Gewinn/Verlust, Mitarbeiteranzahl, Eigenkapital, Betriebs- und Geschäftsausstattung usw.

Auskünfte über Privatpersonen:

  • Kommunikationsdaten, wie Name, Vorname, Postanschrift, Wohnsitz und Zweitwohnsitz, Geburtsdatum, Telefonnummern, Telefaxnummern, E-Mail Adresse, Homepage

  • Berufliche Tätigkeit

  • Familienstand

  • Beurteilung der Finanzlage

  • Immobilienbesitz mit Art, Wert, Besitzverhältnisse und ob Mieter oder Eigentümer

  • Bankverbindungen mit Nennung des Kreditinstitut und Kontonummer

Wirtschaftsspionage

Spionage gegen die Wirtschaft, ausgehend von fremden Staaten und ihren Nachrichtendiensten oder durch sie unterstützt. Ziel ist die Erlangung von Informationen aus den Bereichen Forschung und Entwicklung, Fertigung, Vermarktung, Infrastruktur eines Unternehmens oder Ausforschung des Managements.

Wanzen

Siehe Abhöreinrichtungen

Wanzensuche

Siehe Lauschangriff / Lauschabwehr

Werksspionage

Siehe Betriebsspionage

Wirtschaftsspionage

Gezielte Informationsbeschaffung durch Spionage von anderen Staaten, oder deren Begünstigten, wie z.B. eigene Wirtschaftsunternehmen oder andere Interessengruppen. Hierbei werden alle nachrichtendienstlichen Methoden angewendet, wie Quellensuche, Nutzung von Informanten, Anwerbung von Agenten und Agentenführung, wie auch Abhöraktionen, Überwachung von E-Mail und Telefonverkehr. Die USA ist hier zum Beispiel sehr aktiv mit dem ECHELON System. Die deutschen Geheimdienste sind hier recht machtlos, so wie der Verfassungsschutz, der in Deutschland für die Abwehr von Wirtschaftsspionage verantwortlich ist. Deutschland ist eines der Hauptziele für die Wirtschaftsspionage ausländischer Spionagedienste, mit deren Hilfe die ausländischen Konzerne deutsche Unternehmen ausspionieren. Deutschland betreibt “offiziell“ keinen Geheimdienst für Wirtschaftsspionage. Spionagemittel können sein, das unerlaubte Kopieren von Daten über offene und ungeschützte USB-Ports auf USB-Sticks, die Fotografie und Videoaufzeichnung von Dokumenten, Industrieanlagen, Fertigungsanlangen, Fertigungsprozessen, Fertigungstechniken, oder Prototypen. Die Überwachung von Telefon, Internet und E-Mails, das Abhören von Telefonen und Mobiltelefonen. Ebenso so darf man die heute hochauflösenden Fotohandys nicht vergessen.

Zahlensender

Hier werden über Kurzwelle kodierte Zahlen- und Buchstabenreihen, sowie Wörter gesendet, anhand von künstlich generierten Frauen-, Männer-, oder Kinderstimmen. Es wird vermutet, dass Geheimdienste so mit Geheimagenten kommunizieren, oder sie von Kriminellen für die Informationsübermittlung genutzt werden. Für diese Personenkreise ist die Methode optimal, da über Kurzwelle weltweit gesendet werden kann und für den Empfang lediglich ein normales Radio ausreicht, dass über Kurzwelle verfügt.

Zielperson

So nennen die Ermittlungsdienste, die Person, gegen die eine Observation, Ermittlung oder Überwachung gerichtet ist. Zur Vereinfachung wird es mit ZP abgekürzt.

BEHÖRDEN:

Bundesamt für Sicherheit in der Informationstechnik (BSI)

  • Früher eine geheime Dienststelle des BND, „Zentralstelle für das Chriffrierwesen“. Sitz in Bonn, besteht seit 1991, Mitarbeiterzahl 400. In Bonn arbeiten in Hochsicherheitsverhältnissen mit elektromagnetisch abgeschirmten Gebäuden und ausgestattet mit modernster Technik und Ausstattung, Techniker und Wissenschaftler, als Beamte, Angestellte oder Soldaten. Aufgaben: Förderung der Sicherheit in der Informationstechnik. Untersuchung der Informationstechnik der Bundesbehörden. Entwicklung und Anwendung von Kryptosystemen für den Datenaustausch wie z.B. Chiffrierung geheimer Dokumente für Bundesbehörden und Wirtschaft, Prüfung von informationstechnischen Systemen für den Einsatz in Sicherheitsbereichen, IT Beratung von Verfassungsschutz, Strafverfolgung, Bund, Unternehmen und Organisationen zur Abwehr von Wirtschaftsspionage. Beratung von Unternehmen und Behörden in Bezug auf technische Sicherheit, wie Virenschutz, Datensicherheit, Wirtschaftsspionage. Allein in der Kryptographie arbeiten 50 Experten, die geheime Nachrichten von Botschaften, Ministerien, Behörden, oder der Bundeswehr verschlüsseln, aber auch fremde Nachrichten dechiffrieren. Darüber hinaus werden hier in geheimen Abteilungen neue Technologien zur Datenausspähung, Minisender, Wanzen, Abhörtechnik und elektromagnetische Technik entwickelt. Vom BSI werden zum Beispiel auch die Gebäudemauern von Ministerien auf Durchlässigkeit von elektromagnetischer Strahlung getestet und entsprechende Gegenmassnahmen ergriffen um ein Ausspähen zu verhindern. Ausserdem werden diese Räume nach Wanzen durchsucht ( Wanzensuche ) und die Technik auf manipulative Handlungen kontrolliert.  Führt Überprüfungen von technischen Anlagen und Geräten auf Sicherheitsrisiken wie z.B. Abstrahlverhalten von Computern durch und zertifiziert diese. Ausserdem sucht der BSI nach Sicherheitsrisiken im Internet und beseitig sie. Es werden verschlüsselte Nachrichten dechiffriert für Polizei und Verfassungsschutz, die über das Internet versendet werden und Bezug auf Straftaten oder verfassungsfeindliche Belange haben, wie auch die Aufdeckung von Spionage und Kriminalität. Das BSI benutzt z.B. das „Internet-Ermittlungstool“ INTERMIT, das ist eine Meta-Suchmaschine. Damit wird das Internet nach strafbaren Inhalten, automatisch durchsucht. Dazu werden lediglich bestimmte Begriffe und Wörter eingegeben, die dann selbständig gesucht werden. Abteilungen: Z. Zentrale Aufgaben ( Strategische Anwendungen, Internetsicherheit, Sicherheit in Netzen, Kryptologie, wissenschaftliche Grundlagen, Abhörsicherheit, allgemeine IT Sicherheit, dabei Unterstützung von Strafverfolgungsbehörden, Entwicklung von Kryptosystemen, Abstrahlsicherheit, Lauschabwehrprüfungen, ausserdem Projektabteilungen zu e-Government, Hochsicherheit, sichere Mobilkommunikation )

Bundesamt für Verfassungsschutz (BfV)

  • Hauptsitz in Köln-Chorweiler. 2100 Mitarbeiter arbeiten beim BfV. Die Aufgaben sind die Sammlung und Auswertung von Informationen über Tätigkeiten gegen die freiheitlich demokratische Grundordnung, oder der Sicherheit in Deutschland und auch sicherheitsgefährdende bzw. und geheimdienstliche Aktivitäten fremder Länder. Überwachung extremistischer Gruppen und Parteien im In- und Ausland. Ausserdem Spionageabwehr fremder Nachrichtendienste. Technische Sicherung und Geheimschutz von geheimhaltungsbedürftigen Materialen und Überprüfung der Personen, die damit arbeiten oder sonstig zu tun haben. Seit dem 11.09.2001 auch für terroristische Vereinigungen zuständig.

Bundeskriminalamt (BKA)

  • Gegründet 1951 in Hamburg. 1953 Umzug nach Wiesbaden und dort ist bis heute der Hauptsitz. Aussenstellen in Meckenheim-Merl und Berlin-Treptow, Verbindungsbüros und Verbindungsbeamte im Ausland z.B. in Botschaften und bei Interpol und Europol. Ziel ist hier die Kontakte zu ausländischen Behörden zu verbessern und selbst intensivere Ermittlungen durchführen zu können. BKA ist die deutsche Verbindungsbehörde für Interpol und Europol. Oberste Polizeibehörde des Bundes, ist dem Bundesinnenministerium unterstellt. Ca. 4.500 Mitarbeiter. BKA ist die deutsche Zentralstelle für das Polizeiliche Auskunfts- und Nachrichtenwesen, koordiniert die internationale polizeiliche Zusammenarbeit, besorgt den Schutz von Mitgliedern der Verfassungsorgane des Bundes und Zeugenschutz in besonderen Fällen und kann in bestimmten Fällen auch selbst Ermittlungen und Strafverfolgung vornehmen. Weiterhin werden ausgewertet und gespeichert, erkennungsdienstliche Daten wie Fotos, Fingerabdrücke, Täterprofile, DNA Profile. Tätigkeitsbereiche aufgeteilt nach Abteilungen: OA Organisierte und Allgemeine Kriminalität ( Organisierte Kriminalität, Rauschgiftkriminalität, Eigentumskriminalität, Schleusungskriminalität, Waffenkriminalität, Umweltkriminalität, Kapitaldelikte, Fälschungsdelikte), ZD Zentrale kriminalpolizeiliche Dienste ( Informationsverarbeitung und Informationsweitergabe, Spreng- und Branddelikte, Sprengstoffentschärfung, Öffentlichkeitsfahndung, Koordinierung von Fahndungen, Zielfahndung, Personenerkennung, Datenbankverwaltung, Phantombilderstellung, internationale polizeiliche Zusammenarbeit mit Rechtshilfe und Personenfahndung, zentraler Sprachdienst, zentrale und operative Serviceeinheiten wie das MEK, das mobile Einsatzkommando des BKA, Observationen, Festnahmen, Berater und Verhandler für Geiselnahmen und Entführungen, Telekommunikationsüberwachung, Zeugenschutz ) KT Kriminalistisches Institut ( Kriminalstrategie, kriminalistisch-kriminologische Polizeiforschung, Bürger-Polizei-Verhältnis, Polizeiorganisation, Analyse von Technologien, Ausbildungen und Fortbildungen für Polizei ) IT Informationstechnik ( Informationsmanagement und Kommunikationsmanagement ) ST Polizeilicher Staatsschutz ( politisch motivierte Kriminalität, wie Extremismus und Terrorismus, politisch motivierte Ausländerkriminalität, internationaler Terrorismus / Spionage, Proliferation, ABC- und politisch motivierte Waffenkriminalität, Lage- und Berichtwesen, Gefährdungssachbearbeitung, Finanzwesen ) SG Sicherungsgruppe ( Schutz der Mitglieder der Verfassungsorgane des Bundes „Personenschutz“, ZV Zentral- und Verwaltungsaufgaben ( Personalplanung, Personaleinsatz, Personalgewinnung, allgemeine Personalangelegenheiten, Personalausgaben, Personalfürsorge, Justitiariat, innere Organisation, Haushalt, Beschaffung und Anlagenwirtschaft, Hausverwaltung, Liegenschaftsverwaltung, Bauverwaltung, zentrale Servicelogistik und Tagungslogistik, Innerer Dienst, personelle und materielle Sicherheit

Bundesnachrichtendienst (BND)

  • Bundesnachrichtendienst des Bundes, untersteht dem Chef des Bundeskanzleramtes. Offiziell gegründet wurde der BND 1956, aber seine Grundlage entstand aus der Organisation Gehlen (OG) von Reinhard Gehlen,  ehemaliger Wehrmachtsgeneral und Leiter der Aufklärungsabteilung Fremde Heere Ost. Gegründet wurde die OG nach dem 2. Weltkrieg von den Amerikanern, damit die Sowjetunion ausspioniert werden konnte. Finanziert wurde die OG auch von der CIA. Die Zentrale des BND ist in Pullach bei München. Es ist jedoch eine grosse Aussenstelle in Berlin vorhanden. Im Ausland und in Deutschland unterhält der Dienst viele Dienststellen, „Residenturen“ genannt, auch für die „Kontaktpflege“ zu ausländischen Nachrichtendiensten. Mitarbeiterzahl ca. 6000 zusammengesetzt aus je der Hälfte Soldaten und Beamte oder Angestellte. Aufgaben: Informationsbeschaffung und Informationsauswertung von Daten über das Ausland, die von Aussenpolitischer oder Sicherheitspolitischer Bedeutung sind, wie z.B. aus den Bereichen Politik, Wirtschaft, Militär, Wissenschaft, Technik, mit nachrichtendienstlichen Methoden, aber auch aus offenen Quellen wie Fernsehen, Rundfunk, Zeitungen, Internet, Archive, Vereinigungen. Weitere Methoden sind die Anwerbung und Führung von Agenten im Ausland oder funkelektronische Aufklärung, wie Telefonüberwachung, verdeckte Fotografie und Tonaufnahmen, oder Internetüberwachung. Anhand der hier gewonnenen Informationen erstellt der BND Lagebilder und Berichte durch Analyse und Auswertung. Diese werden dann gegebenenfalls der Bundesregierung zur Verfügung gestellt. Weiterhin führt der BND Beobachtungen der internationalen Organisierten Kriminalität bei Waffenhandel und Technologiehandel, Geldwäsche, Menschenhandel, Rauschgiftschmuggel, durch. Ausserdem Aufklärung des internationalen Terrorismus. Abteilungen: Stabsabteilung Sicherheit, Geheimschutzbeauftragter (Spionageabwehr; Schutz der Einrichtungen und Personen des BND, Sicherheitsüberprüfungen, Geheimschutz, Abwehr von nachrichtendienstlichen Tätigkeiten gegen die Behörde), Stabsabteilung Qualitätsmanagement ( Umstrukturierung der Behörden nach Kosten- und Leistungsrechnung ), Abteilung 1 Operative Aufklärung (Anwerbung und Führung von Agenten und Informanten im Inland und Ausland ), Abteilung 2 Technische Beschaffung ( Elektronische Aufklärung, Kommunikationsüberwachung ), Abteilung 3 Auswertung ( Bedarfserhebung und Informationsanalyse ), Abteilung 4 Verwaltung (Innerbehördliche Verwaltung), Abteilung 5 Operative Aufklärung und Auswertung ( Informationsbeschaffung und Informationsauswertung in den Bereichen Organisierte Kriminalität und Terrorismus ), Abteilung 6 Technische Unterstützung ( Technik, Labortätigkeiten, EDV, Dokumente )

Militärischer Abschirmdienst (MAD)

  • Dienststelle des Bundesverteidigungsministerium, angehörig der Streitkräftebasis der Bundeswehr. Gründung 1956, Mitarbeiteranzahl ca. 1300. Sitz ist eine Bundeswehrkaserne in Köln, mit 14 Aussenstellen in Deutschland. Beim MAD arbeiten Soldaten, Beamte und Angestellten. Aufgaben: Sammlung von Daten über verfassungsfeindliche Aktivitäten innerhalb der Bundeswehr und Aktivitäten gegen die Bundeswehr, wie z.B. Spionage, Extremismusabwehr, Sicherheitsüberprüfung von Bundeswehrpersonal auf Sicherheit und Zuverlässigkeit, wie zum Beispiel vor Einstellung oder Personen die mit geheimen Dokumenten arbeiten. Es gibt vier Geheimhaltungsstufen, diese richten sich nach der Höhe der Vertraulichkeitsstufe mit denen die Person arbeitet, diese sind Streng Geheim, Geheim, VS-Vertraulich, VS-Nur für den Dienstgebrauch. Je nach Geheimhaltungsstufen werden unterschiedliche Überprüfungen, Sicherheitsüberprüfungen SÜ durchgeführt, die einfache SÜ, die erweiterte SÜ und die erweiterte SÜ mit Sicherheitsermittlungen. Ausserdem zuständig für die Sicherheit von Liegenschaften der Bundeswehr und Geheimschutz in der Bundeswehr. Jeder Proband muss vor der Sicherheitsüberprüfung, eine Sicherheitserklärung ausfüllen, mit Angaben zu Lebenspartnern, Familie, Lebenssituation, finanzielle Lage und Auslandskontakten. Die erweiterte Sicherheitsüberprüfung umfasst dann noch Auskünfte aus Polizeiregistern, zur Auskunft über mögliche anhängige Strafverfahren. Bei der SÜ mit Sicherheitsermittlungen werden darüber hinaus noch Personen im persönlichen Umfeld des Probanten befragt. Beeinflusst werden kann die Beurteilung der Zuverlässigkeit der Person durch z.B. Überschuldung, Kontakte zu Personen in Risikoländern, oder auch sexuelle Aspekte, weil das Ansatzpunkte für Erpressungen sein können. Nach der Sicherheitsüberprüfung wird ein Sicherheitsbescheid erteilt mit der Erlaubnis mit Verschlusssachen arbeiten zu dürfen, das geht dann bis Ü3 für streng Geheime Sachen. Für die Sicherheitsüberprüfungen bedient sich der MAD der Personenzentraldatei (PZD). Diese Datei wird ausserdem noch von der Abteilung für Spionageabwehr genutzt. Gespeichert werden in dieser Datei jegliche personenbezogene Daten, aus Beobachtungen, Observation, oder auch die Anwesenheit von Personen an Demonstrationen und innerdienstliche Einträge. Es werden beim MAD in Köln ca. 400.000 Akten geführt.

Ministerium für Staatssicherheit der DDR (MfS) - aufgelöst

  • Gegründet 1950. Der Sitz war in Berlin, mit 15 Bezirksverwaltungen und vielen Kreisdienststellen. Der Leiter waren der Vorsitzende des Nationalen Verteidigungsrates und Generalsekretär des Zentralkomitees der SED, Erich Honecker und Erich Mielke, ebenso SED Mitglied. Aufgaben: geheimdienstliche Abwehr von Tätigkeiten gegen die DDR und ihrer Verbündeten, die sich in Form von Spionage, Terrorismus, politischen Angriffen aus dem Ausland, aber auch Aktivitäten gegen die eigene Regierung, die innerhalb der DDR entstanden. Ausserdem war der MfS im Geheimschutz in der Spionageabwehr, für den Bau von sicherheitsrelevanten Gebäuden und Verfolgung von Straftaten gegen die Staatsgrenze zuständig, wie auch Spionageabwehr, Observation, Beobachtungen, Chiffrierung, Dechiffrierung, militärische Abschirmung, Telefonüberwachung, Durchführung von Untersuchungshaft, Überwachung von Staatsbehörden, Kunst, Kulturleben und der Opposition, aber auch der Personenschutz für die Staatsbediensteten. Dem MfS hatte hierzu polizeiliche Befugnisse und arbeitete mit nachrichtendienstlichen Methoden, wie Abhörmassnahmen in Form von funkelektronischer Überwachung, Überwachung der Post und die Arbeit mit den Spitzeln des MfS, den inoffiziellen Mitarbeitern, den IM. Zuständig für die Auslandsspionage war die Hauptverwaltung Aufklärung, geleitet von Markus Wolf. Bei der Schliessung des MfS im den Jahren 1989/1990 hatte er ca. 99000 Mitarbeiter und ca. 100000 inoffizielle Mitarbeiter IM. Abteilungen: 1. Informationssicherheit ( Informationsbeschaffung und Informationssammlung über NATO-Streitkräfte und militärische Lagebeurteilung), 2. Agenturische Aufklärung ( Informationsbeschaffung mit nachrichtendienstlichen Methoden, Beobachtungen und Observationen von Objekten und die Datenbeschaffung von Geheiminformationen ), 3 Truppenaufklärung ( Funkaufklärung und Telefonüberwachung ), 4 Militärattachédienst ( Spionage durch diplomatische Kontakte )

Nachrichtendienste Finnland

  • Die SUPO Suojelupoliisi ist der zivile Nachrichtendienst der Finnen. Vorsitzender der Sicherheitspolizei ist der Innenminister. Aufgaben: Spionageabwehr, Geheimschutz, Verfassungsschutz, Abwehr von Terrorismus und Extremismus, innere Sicherheit, auch mit nachrichtendienstlichen Methoden. Abteilungen: Gegenspionage, Sicherheit und die Abteilung für Entwicklung und unterstützende Aufgaben. Die Pääesikunnan tiedusteluosasto, die Abteilung militärischer Nachrichtendienst der finnischen Verteidigungskräfte ist der militärische Nachrichtendienst. Vorsitzender ist der Verteidigungsminister. Aufgaben: militärische Spionageabwehr und Geheimschutz, Spionage auf militärischem Gebiet, auch mit elektronischem Lauschangriff und Aufklärung, Abhöraktionen.

Nachrichtendienste Frankreich

  • Es gibt in Frankreich zwei grosse Dienste, die Direction Generale de la Securite Exterieure (DGSE) und die Direction de la Surveillance du Territoire (DST). Der DGSE wurde gegründet 1946. Der frühere Name war Dienst für Auswärtige Dokumentationen und Gegenspionage, also Service de la Documentation Exterieur et Contre-Espionage (SDECE) mit dem Premierminister als Vorsitz. Seit 1962 ist der Verteidigungsminister der Vorsitzende, auf Anweisung von Charles de Gaulles. Der heutige Name kommt aus dem Jahre 1982. Sitz Paris, Mitarbeiteranzahl ca. 4300 Abteilungen: Verwaltung, technischer Dienst, Strategie, Spezialoperationen, Nachrichtenbeschaffung. Aufgaben: Informationsbeschaffung von Daten aus dem Militär, Politische Daten der Sicherheit und Strategie, sowie Wirtschaftsspionage und Industriespionage. Auch hier wird wieder mit menschlichen offenen und geheimen Quellen, Informanten, Agenten, Spione gearbeitet, sowie mit elektronischer Abhörtechnik, mit Abhöranlagen in Frankreich und überall auf der Welt. Wie der Name schon sagt ist der technische Dienst für elektronische Lauschangriffe, Abhöraktionen zuständig. Die Strategieabteilung wertet die Informationen aus und analysiert sie. Die Nachrichtenbeschaffung ist in der Agenten- und Quellenanwerbung zuständig und betreibt mit Hilfe dieser umfangreiche Spionage, auch im privaten Sektor, wie Wirtschaftsspionage, Industriespionage, Betriebsspionage, Werksspionage. Hauptangriffsland hier auch wieder ist Deutschland! Es gibt immer wieder aufgedeckte Fälle, die diese Behauptung bestätigen, wie z.B. wurde das ICE-Projekt von Siemens, in Südkorea von TGV durch die französischen Geheimdienste aus dem Rennen geholt, Spionage bei Boeing, oder Wanzen in der First Class der Air France, für Mithören von Geschäftsgesprächen usw. usw. Es gibt dann noch die Abteilung für Spezialoperationen, zuständig z.B. für geheime Sabotage, Mordanschlag, wie zum Beispiel im algerischen Unabhängigkeitskrieg oder der Bombenanschlag auf das Greenpeace Schiff im Jahre 1985 im Hafen von Auckland Neuseeland, arbeitend mit militärischen Spezialkräften. Die Direction de la Surveillance du Territoire (DST) in der Innlandsgeheimdienst der Franzosen. Gegründet 1946. Mitarbeiter hauptsächlich Polizeibeamte. Sitz Paris, mit Regionalvertretungen in Lille, Bordeaux, Marseille, Rennes, Metz, Lyon und Tours. Vorsitzender ist der Innenminister und der Dienst ist mit der Polizei verknüpft. Aufgabe: Beobachtung, Observation und Ermittlungen gegen Terrorgruppen, Extremisten, Abwehr von Waffenhandel und Organisierte Kriminalität, Geheimschutz für Behörden und Unternehmen und Spionageabwehr.

Nachrichtendienste Grossbritannien

  • Es gibt in Grossbritannien drei Nachrichtendienste. Den Secret Intelligence Service (SIS), das Government Communications Headquarters (GCHQ) und den Security Service (MI5, genannt auch "The Box"). Ausserdem ist da noch der Defense Intelligence Staff (DIS), der dem Verteidigungsministerium unterordnet ist. Zuständig für SIS und GCHQ sind das Aussenministerium, für den Security Service das Innenministerium und DIS Verteidigungsministerium. Dem Ganzen übergeordnet steht der Premierminister in Unterstützung des Kabinettsminister. Kontrolliert werden die Dienste durch das Ministerial Committee on the Intelligence Services (CSI), unter Leitung des Premierministers. Koordiniert werden alle Dienste durch das Joint Intelligence Committee (JIC). In diesem Komitee sind als Mitglieder die Leiter der einzelnen Nachrichtendienste und auch Angehörige von Ministerien wie z.B. Wirtschaft und Finanzen. Der Secret Intelligence Service (SIS) ist der Auslandsgeheimdienst und heisst auch MI6. Gegründet 1922. Sitz Vauxhall Cross London. Aufgaben: Informationsbeschaffung von Informationen die für das Land wichtig sind aus den Bereichen Sicherheitspolitik, Wirtschaft, Verteidigung. Welche Informationen beschafft werden bestimmt das JIC. Wie viele der andern Dienste auch, arbeitet der SIS mit allen Methoden der nachrichtendienstlichen Arbeit, wie elektronische Überwachung und Aufklärung, Verwendung und Anwerbung von menschlichen Quellen/Agenten/Informanten, Informationsgewinnung aus offenen Quellen wie Fernsehen, Radio, Zeitungen, Archive usw. Das Government Communications Headquarters (GCHQ) ist der technische Nachrichtendienst. Gründung 1946. Sitz Cheltenham Aufgaben: funkelektronische Nachrichtenbeschaffung, Datensicherheit, Kryptographie, Forschung und Entwicklung in diesen Bereichen. Der Dienst verfügt über Abhöranlagen in Grossbritannien und auf der ganzen Welt in Zusammenarbeit mit der amerikanischen NSA werden umfangreiche Abhöraktionen durchgeführt. Die Communications Electronics Security Group (CESG) des GCHQ führt Beratungen für Militär und Behörden in der Kommunikationssicherheit und Sicherheit der Kommunikationssysteme durch, für die Datensicherheit und der Lauschabwehr von Lauschangriffen. Der Security Service, oder auch MI5 genannt, ist der Inlandsnachrichtendienst. Gegründet 1909. Sitz Thames House London. Aufgaben: Spionageabwehr, Terrorismusabwehr, Sicherheitsberatungen und Geheimschutzberatungen, Bekämpfung von Waffenhandel und Organisierter Kriminalität, wobei es sich hier um einen reinen Nachrichtendienst handelt, ohne Exekutivmöglichkeiten, d.h. das der Dienst z.B. keine Personen selbst verhaften kann, das muss dann die Polizei machen. Der Defense Intelligence Staff (DIS) ist der militärische Geheimdienst Grossbritaniens. Gründung 1964. Aufgaben: liefert Informationen für militärische Belange an Ministerium und die eigenen Truppen. Informationsanalyse aus geheimen und offenen Quellen, dabei wird der DIS untergeordnet unterstütz von der Defence Geographic and Imagery Intelligence Agency (DGIA) und dem Defence Intelligence and Security Centre (DISC). Diese beiden unterstützenden Dienste besorgen Satellitenbilder, Fotografien, Karten.

Nachrichtendienste Israel

  • Der israelische Geheimdienst ist in Abteilungen unterteilt, deren Vorsitzender der Chef des Mossad ist, des Auslandsnachrichtendienstes. Die fünf Abteilungen: Mossad, ha-Mossad le-Modiin ule-Tafkidim Meyuhadim. Gegründet 1937, Sitz Tel Aviv, internationale „Residenturen“, die geheim gelagert sind, also auch in diplomatischen Einrichtungen ihren Standort haben. Mitarbeiteranzahl ca. 1.200. In den Anfängen führte der Mossad als Geheimorganisation, Überführungen europäischer Juden nach Palästina durch. Im Jahre 1951 wurde der Mossad, nach der Staatsgründung Israels im Jahre 1948 durch David Ben Gurion offiziell gegründet. Die alleinige Erlaubnis zur nachrichtendienstlichen Tätigkeit im Ausland erhielt der Mossad im Jahre 1963 Aufgaben: in den arabischen Ländern sehr aktive nachrichtendienstliche Informationsbeschaffung, aber auch in allen anderen Staaten der Welt. Anwerbung und Führung/Einsatz von Agenten, Quellen, Informanten im Ausland. Dieser Dienst hebt sich in diesem Bezug von Diensten anderer Staaten ab, weil hier traditionell sehr stark mit menschlichen Informationsquellen gearbeitet wird, im Verhältnis zur technischen Aufklärung. Und nicht nur hier unterscheidet sich der Mossad „offiziell“ von anderen Diensten. Hier werden regulär Methoden wie Sabotage, Tötungskommandos, verdeckte Kriegsführung, psychologische Kriegsführung, Spionage usw. einsetzt. Wobei jeder andere Dienst, einige dieser Methoden „inoffiziell“ ebenso einsetzt. Beim Mossad ist für solche Aktionen die „Metsada“ zuständig, eine Spezialeinheit. Neben den operativen Einheiten verfügt der Mossad über eine Technikabteilung. Der Shabak, Sherut ha-Bitachon ha-Klali, oder auch Shin Bet. Shin Bet sind die Initialen von Sherut Bitachon, das „Sicherheitsdienst“ bedeutet. Shabak ist die Abkürzung des vollen Namens. Das ist er innere Sicherheitsdienst Israels und ausserdem für die Spionageabwehr verantwortlich. Die Aufgaben sind ebenso die Terrorabwehr des Landes mit Anti-Terror-Einheiten. Diese Antiterroreinheiten suchen aktiv nach Terroristen und beseitigen sie dann gegebenenfalls. Die Agenten, Informanten und Quellen des Shabak sind im überall im Land verteilt, überwachen Feinde und infiltrieren in Form von Einschleusungen feindliche Gruppierungen. Des Weiteren zählt zu ihrem Aufgabengebiet der Schutz der israelischen Fluglinie EL-Al, in denen schon lange vor den anderen Nationen, Sicherheitsbegleiter mitfliegen, die heute so genannten Air Marshal oder Sky Marshal. Zu diesem weiträumigen Aufgabengebiet kommt dann noch der Objektschutz der Regierungsgebäude, Konsulate, Botschaften hinzu, ergänzt durch „Personenschutz“ für die Regierungsmitglieder. Erweitert wird dies noch durch Veranstaltungsschutz bei offiziellen Anlässen und Objektschutz für die grosse Industrie des Landes. Dann gibt es noch die Nachrichtenstelle des Aussenministeriums, zuständig für Informationsbeschaffung und –auswertung von politischen Daten, hauptsächlich aus den arabischen Staaten und die Dienststelle für jüdische Angelegenheiten, die sich für jüdische Minderheiten einsetzt, die in anderen Staaten verfolgt und geschädigt werden.

Nachrichtendienste Österreich

  • Der Staatsschutz ist eine gemeinschaftliche Tätigkeit von den Bundespolizeidirektionen, Abteilungen des Bundesministeriums des Innern, den Sicherheitsdirektionen. Aufgabe: Staatschutz, Verfassungsschutz, Abwehr von Extremismus und Terrorismus, Spionageabwehr. Kampf gegen Waffenhandel und Organisierte Kriminalität. Weiterhin fallen in diesen Aufgabenbereich Personenschutz und Objektschutz. Aufteilung: Dem Bundesminister des Innern ist die Generaldirektion für die innere Sicherheit unterstellt. Der Generaldirektion für die innere Sicherheit ist die Gruppe II/C, der Staatspolizeiliche Dienst angehörig, der Staatspolizeiliche Dienst gliedert sich in Personenschutz und Objektschutz, Einsatzgruppe zur Bekämpfung des Terrorismus (EBT) und Staatsschutz. Dort wird die Tätigkeit der Abteilungen Personenschutz, Objektschutz und Staatsschutz für die Sicherheitsdirektionen der Bundesländer und Bundespolizeidirektionen verwaltet. Das militärische Nachrichtenwesen ist der zweite Nachrichtendienst Österreichs mit Sitz in Wien und teilt sich auf in zwei Nachrichtendienste: Das Heeres-Abwehr-Amt (HAA) und das Heeres-Nachrichtenamt (HNaA). Aufgaben: HAA Inlandsaufklärung, Geheimschutz beim Militär in Form von Spionageabwehr, Massnahmen gegen Extremismus. HNaA militärische Aufklärung im Ausland mit Abhöraktionen, festen Abhöranlagen in Österreich und mobilen Abhöreinheiten. Zuständig hier das Fernmeldeaufklärungsbataillon.

Nachrichtendienste Russland

  • Die FAPSI (Federalnoie Agentstvo Pravitelstvennoi Svjazi Informatsii) ist die Förderale Agentur für Regierungsfernmeldewesen und Information. Aufgaben: elektronische und fernmeldetechnische Lauschaktionen und Lauschabwehr. Abhörsicherheit für Armee und Regierung und Bereitstellung von Verschlüsselungstechnologie. Dechiffrierung von ausländischen Nachrichten und Lauschaktionen auf ausländische Datenflüsse. Mitarbeiterzahl: ca. 120.000! Der FSB (Federalnaia Slushba Bezopasnosti) ist zuständig für die inländische Abwehr und der inländische Sicherheitsdienst. Aufgaben: Verfassungsschutz, Spionageabwehr zivil und militärisch, Anti-Terror und Beobachtung der Organisierten Kriminalität. Observation und Lauschangriffe auf fremde Staatangehörige, Internetspionage, teilweise auch Auslandsspionage. Mitarbeiteranzahl ca. 100.000! Der FSO (Federalnaia Slushba Okhrain) ist für die Sicherheit des Präsidenten und der Regierungsmitglieder verantwortlich, also „Personenschutz“ und „Objektschutz“. Aber der Präsident kann sie auch in nachrichtendienstliche Tätigkeiten entsenden oder zur Spionageabwehr einsetzen. Mitarbeiteranzahl 40.000! Der GRU (Glavnoie Rasvedyvatelnoie Upravlenie) ist der militärische Auslandsnachrichtendienst. Aufgaben: Informationsbeschaffung im Ausland in den Bereichen Militärstrategie, Militärpolitik, Militärgeografie, Rüstungstechnik, militärisch nutzbare Produkte und deren Auswertung. Mitarbeiteranzahl: 12.000. Der SWR (Slushba Vneishnei Rasvedki) ist die zivile Auslandsaufklärung. Aufgabe: Informationsbeschaffung in der ausländischen Wirtschaft, Politik, Technologie, Wissenschaft, also Wirtschaftsspionage. Aufklärung von ausländischen Nachrichtendiensten. Anwerbung und Einsatz von Quellen, Agenten und Informanten in den Zielländern. Hauptangriffsland aktuell Deutschland. Mitarbeiteranzahl ca. 15.000.

Nachrichtendienst Schweden

  • Der Militärische Nachrichtendienst der Schweden ist der die MUST Militära Underrättelse och Säkerhetsjänsten und unter Leistung des Verteidigungsministeriums. Aufgaben dort der Direktion für Information und Sicherheit: militärische Aufklärung, Planung und Analyse, Objektschutz für militärische Liegenschaften gegen Sabotage und für die Spionageabwehr. Geheimschutz für die Rüstungsindustrie und andere Unternehmen, sowie der Informationstechnologie Branche. Spionage auf dem Gebiet Militär und Politik mit offenen und geheimen Quellen, Informanten, Agenten, oder auch durch Militärattaches. Funkelektronische Lauschangriffe werden in Zusammenarbeit mit der FRA durchgeführt. Hauptangriffsziel des MUST ist Russland. Die FRA Försvarest Radioanstalt ist eine grosse Abhöranlage / Abhörstation und untersteht dem Verteidigungsministerium. Aufgaben: Abfangen von zivilen und militärischen Nachrichten, Dechiffrierung und Chiffrierung von geheimen Nachrichten, Auswertung und Analyse der Nachrichten und den anderen Diensten zur Verfügung stellen. Die SÄPO Säkerhetspolisen, die Sicherheitspolizei untersteht dem Justizminister. Mitarbeiteranzahl ca. 800. Aufgaben: die innere Sicherheit, Spionageabwehr, Anti-Terror-Kampf, IT-Sicherheit, Geheimschutz, Extremismusabwehr im Inland und Ausland, mit offenen und verdeckten Quellen, Agenten, Informanten. Die SÄPO verfügt z.B. über eine grosse Personendatei, mit der Personennummer können dort Adressdaten oder auch Steuernummern abgerufen werden.

Nachrichtendienste Schweiz

  • Aufteilung in Auslands- und Inlandsnachrichtendienst. Der Dienst für Analyse und Prävention (DAP) ist der Inlandsnachrichtendienst und eine Abteilung im Bundesamt der Polizei (BAP). Aufgaben: Abwehr von Spionage, Terrorismus, Geldwäsche, Waffenhandel und organisierte Kriminalität. Der Strategische Nachrichtendienst (SND) ist der Auslandsnachrichtendienst und zuständig für die Wirtschaftsspionage, Industriespionage, oder Informationsbeschaffung in den Bereichen Politik, Militär und Technik. Strategische Ausrichtung hier naher Osten und Balkan.

Nachrichtendienste der USA

  • Die Nachrichtendienste der USA sind zusammengefasst in der „United States Intelligence Community“, die zum Grossteil von der CIA verwaltet werden. Ihre Vorgaben erhalten die Dienste vom „National Security Council“ (NCS), deren Angehörige der Präsident, der Verteidigungsminister und andere Regierungsangehörige sind. Die Central Intelligence Agency (CIA) und National Security Agency (NSA) sind dem Präsidenten unterstellt und führen jede Art von elektronischer Aufklärung durch, ebenso sind in ihrem Aufgabenbereich die Datensicherheit und Kryptographie, oder das von der NSA geführte ECHELON-Projekt. Die NSA ist der grösste Geheimdienst der USA. Für das Justizministerium arbeiten das Federal Bureau of Investigation (FBI), das amerikanische Bundespolizei ist, aber auch die Drug Enforcement Administration (DEA), Aufgabenbereich der DEA ist der Kampf gegen Drogen. Für den Schutz des Präsidenten und der Bekämpfung von Falschgeld u.a. ist der United States Secret Service (USSS) verantwortlich. Die Nachrichtendienste des Verteidigungsministeriums sind unter Anderen, die Defence Intelligence Agency (DIA), zuständig für die militärische Abschirmung und die Dienste der anderen Truppenteile. Mitarbeiteranzahl aller amerikanischen Nachrichtendienste ca. 200.000.

Zollkriminalamt (ZKA)

  • Gründung 1992 mit Sitz in Köln. Mitarbeiter 400. Dem ZKA ist unterstellt der Zollfahndungsdienst (ZFD) mit 8 Dienststellen in Deutschland. Aufgaben: das ZKA koordiniert und überwacht die Ermittlungen des Zollfahndungsdienst und dem Zollfahndungsdienst die für seine Ermittlungen erforderlichen Informationen nach deren Sammlung zur Verfügung zu stellen. Ermittlungen werden durchgeführt in den Bereichen Steuerhinterziehung, Drogenschmuggel, Waffenschmuggel, Geldwäsche, Subventionsbetrug, Aussenwirtschaftsdelikte, Urkundenfälschung, Aus- und Fortbildung der Zollfahnder, Laboranalysen für Sprengstoffe und Drogen, technische und personelle Unterstützung der Ermittler. Für diese Tätigkeiten stehen dem ZKA beispielsweise modernste Überwachungstechnik und Observationsfahrzeuge / Abdeckfahrzeuge zur Verfügung. Das ZKA bedient sich hier zahlreicher Möglichkeiten für verdeckte Ermittlungen, wie Postüberwachung, Videoüberwachung, Tonaufnahmen. Vom ZKA wird ausserdem die Zusammenarbeit mit anderen deutschen oder internationalen Diensten koordiniert. Abteilungen: Gruppe 1 Unterstützende Aufgaben, Gruppe 2 Aussenwirtschaftsüberwachung ( Aussenwirtschaftsgesetz / Kriegswaffenkontrollgesetz ), Gruppe 3 Sicherung finanzieller Interessen der EU, Organisierte Kriminalität, Gruppe 4 Informationstechnik und Datenverarbeitung, Gruppe 5 Organisation, Personal, Haushalt, Referat 1 2 Spezialeinheiten des ZKA, 1 3 Einsatzunterstützung, Zeugenschutz, 1 6, Kriminalwissenschaftliche Untersuchungen, 2 2 Waffenkriminalität, Sprengstoffkriminalität, Postüberwachung, 2 5 Zentrale Logistik, Telekommunikationsüberwachung, 3 4 Internationaler Rauschgiftschmuggel, 3 5 Bekämpfung der Geldwäsche, Organisierte Kriminalität
BSG (c) Copyright 2020
All Rights Reserved | Privacy Policy
Über Uns     Services     Partner     Beratung   Training    Contact