GLOSSAR:(diese Seite wird
fortlaufend erweitert - bitte besuchen Sie uns in
Kürze erneut.)
Zur weiteren detaillierten Übersicht
über unsere Servicepalette
lesen Sie bitte hier weiter...
Sabotage
Verhinderung von
Abläufen in Politik, Militär und Wirtschaft, durch passiven
Widerstand oder Zerstörung. Die Strafbarkeit der Sabotage ist wie
folgt festgelegt:
Sachbeschädigung
§ 303 StGB, Störung von Telekommunikationsanlangen § 317 StGB,
Störung öffentlicher Betriebe § 316b StGB, Computersabotage § 303b
StGB, Agententätigkeit zur Sabotagezwecken § 87 StGB,
verfassungsfeindliche Sabotage § 88 StGB, Sabotagehandlungen an
Verteidigungsmitteln § 109e StGB.
Sicherheitsberatung / Sicherheitsschulung
Neutrale
Beratung über Sicherheitsmaßnahmen und Sicherheitskonzepte im
Unternehmen.
Social Engineering
Social Engineering,
Social Hacking oder auch Sozialkonstruktion genannt ist eine Methode
mit der vertrauliche Informationen in der Computerkriminalität durch
soziale Annäherung und gesellschaftlichen Kontakten, über einen
Geheimnisträger erlangt werden. Diese Taktik ist nicht neu, wird von
staatlichen Spionen schon seit vielen Jahren praktiziert und aus
diesen Kreisen sind diese Methoden erst in die Privatwirtschaft
gelangt. Das Social Engineering ist jedoch nicht mit Phishing zu
verwechseln, also die gefälschte Passwortabfrage auf Internetseiten
und in E-Mails, weil das eine rein technische Spionage ist. Beim
Social Engineering kann der Angriff, als Bespiel, wie folgt
aussehen: Herr Müller aus der Entwicklungsabteilung bekommt eines
Tages einen Anruf eines vermeintlichen Systemadministrators aus
einer anderen Niederlassung, des HQ oder des Netzwerkdienstleisters
des Unternehmens (das spähen die Angreifer vorher aus), der angibt
am Server zu arbeiten und Herrn Müller nach seinen Benutzerdaten
fragt. Der Angreifer vermittelt Herrn Müller gekonnt das Gefühl,
dass er Angehöriger dieser Firmen ist, Fähigkeiten die er mit sehr
viel Übung, geheimdienstlichen Methoden und schauspielerischem
Talent erworben hat. Der Angreifer ist so überzeugend, dass Herr
Müller keine Zweifel an den Angaben des Angreifers hat und nennt ihm
die Daten am Telefon. Wie oben bereits erwähnt spähen die Angreifer
vorher die Lage aus, d.h. dass sie für eine soziale Identifikation,
die ja mit dem Opfer hergestellt werden soll, erst mal wissen müssen
wie z.B. die Umgangsformen und sozialen Kontakte im Unternehmen
sind, damit dem Angegriffenen, durch Detailkenntnis das Gefühl
vermittelt werden kann, dass es sich bei dem Angreifer überhaupt
nicht um einen Außenstehenden handeln kann, denn wie könnte er dann
diese Dinge wissen. Diese Vorabinformationen werden mit ähnlichen
Methoden von Personen beschafft, die sich im direkten oder
erweiterten Umfeld des Opfers bewegen, wie z.B. die Sekretärin oder
die Putzhilfe. Zusätzlich gibt es noch die Methode, das Opfer mit
Fachchinesisch, so zu überfordern, dass er die Daten freiwillig
nennt, das funktioniert jedoch nur bei absoluten Techniklaien.
Sicherheitsdienst
Sicherheitsfirmen
beschützen gewerbsmäßig das Leben und Eigentum Dritter. Bei dem
Begriff Sicherheitsdienst handelt sich um einen Oberbegriff für eine
große Anzahl von Sicherheitsdiensten, die in der Wirtschaft, aber
auch von Privat in Anspruch genommen werden. Der Trend geht bei
Unternehmen immer mehr zum Outsourcing, dh. Übertragung der
Sicherheitsdienste auf externe Dienste, statt eigener Angestellter.
Unter dem
Oberbegriff Sicherheitsdienste können die folgenden Teilbereiche
zusammengefasst werden:
-
Personenschutz
und Begleitschutz: Personenschutzdienste, Begleitschutzdienste,
Leibwächter, Sicherheitsfahrer.
-
Unternehmenssicherheit: Unternehmensschutz, Corporate Security,
Sicherheitsmanagement, Security Management, Krisenmanagement,
Risikomanagement, Sicherheitsberatungen, Spionageabwehr, Abwehr
von Wirtschaftskriminalität, Antiterror, Counter Terror,
Intelligence Services, Schulung von gefährdeten Personen wie
Manager, Unternehmer, Fachpersonal auf persönliche Sicherheit,
Sicherheitsdenken, Selbstverteidigung, Selbstschutz,
Sicherheitsfahrtraining, Prävention gegen Kriminalität wie z.B.
Entführungen, als Vorbereitung auf Reisen in Krisengebiete oder
Länder mit hohem Risikopotenzial.
-
Bewachung:
Wachschutz, Werkschutz, Objektschutz, Wachdienste, Schutzdienste,
Veranstaltungsschutz, Eventsecurity, Security Services.
-
Geld und Wert:
Geldtransporte, Werttransporte, Geldbearbeitung.
-
Private Military
Services: Private Militärdienstleistungen von so genannten PMC´s
(Private Military Companies bzw. Private Military Company).
-
Maritime
Sicherheit oder Marine Security, Yacht Security:
Sicherheitsdienste für Schiffe, Yachten, Häfen z.B. zum Schutz vor
Piraterie.
-
Flugsicherheit
oder Airsecurity: Sicherheitsdienste für Flugzeuge und Flughäfen
durch so genannte Air Marshals und Sky Marshals.
In der Regel werden
Sicherheitsunternehmen im Rahmen eines Dienstvertrages für ihre
Auftraggeber tätig. Die rechtliche Grundlage jeder
Bewachungsdienstleistung ist der § 34 a der Gewerbeordnung (regelt
die Zulassungsvoraussetzungen im Bewachungsgewerbe) und die
Bewachungsverordnung (hier sind die Pflichten des Unternehmers
festgelegt). Wie z.B. Detektive arbeiten auch Bewachungsunternehmer
nach den Jedermannsrechten wie beispielsweise § 32 StGB und § 227
BGB Notwehr, oder § 127 Abs. 1 StPO Vorläufige Festnahme, d.h. ihnen
stehen nur die Rechte wie jedem anderen Bürger im Rahmen ihrer
Dienstausübung zu. Ausnahmen bestehen bei der Dienstausführung in
Kernkraftwerken, Luftverkehr oder militärischen Einrichtungen, dort
kann es zur Beleihung mit hoheitlichen Rechten kommen. Im Speziellen
bei Personenschützern greift die Garantenstellung, die sich aus
einem Vertrag, aus einem Gesetz, oder der Herbeiführung einer
Gefahrenlage ergeben kann. Die Garantenstellung besagt, dass der
Personenschützer nach dem Recht dafür haften muss, dass ein Schaden
für die Schutzperson nicht eintrifft.
Spionage
Mit der Spionage
werden Wirtschaftsunternehmen oder Staaten zur Erlangung derer
Geheimnisse und geschützten Wissen ausspioniert. Die gewonnenen
Informationen nutzen die Angreifer dann für eigene wirtschaftliche,
staatliche, politische oder militärische Interessen. Die Spionage
anderer Staaten aus wirtschaftlichen Gründen wird Wirtschaftsspionage
genannt. Die Spionage von anderen Unternehmen ausgehend wird benannt
als Industriespionage, Betriebsspionage, oder Werksspionage, wie
auch Konkurrenzspionage, oder Konkurrenzausspähung. Von den eigenen
Mitarbeitern ausgehend Mitarbeiterspionage, oder Personalspionage.
Wobei die verschiedenen Formen der Spionage oft miteinander
Verbunden sind. Fast jeder Staat betreibt aktive Spionage gegen
andere Nationen und Wirtschaftsunternehmen. Dabei ist es völlig
unerheblich, ob zwischen den Staaten feindliche oder
freundschaftliche Stimmung vorhanden ist. Der grossteil der Staaten
leugnet jedoch Spionage zu betreiben, auch weil es sich hier um eine
völkerrechtliche anerkannte Rechtswidrigkeit handelt (unfreundlicher
Akt).
Spionageabwehr
Wie der Name
bereits aussagt, handelt es sich hier um die Abwehr von
Spionageangriffen. Hier versuchen Nachrichtendienste auch vorbeugend
tätig zu werden, in dem sie Informationen, wie Struktur,
Aktivitäten, Ziele, Arbeitsmethoden, Mittel, Zielobjekte und
Zielpersonen der gegnerischen Dienste sammeln. Methoden zur
Zielerfüllung können der Einsatz von Undercover-Agenten,
Abhöraktionen, oder Observation sein. Bei entdeckter Spionage sind
die Behörden zur Festnahme des Spion berechtigt, aber oft lässt man
ihn weiter “laufen“. Die Dienste observieren ihn dann, damit seine
Kontaktpersonen gesehen werden können und seine Aktivitäten
aufgedeckt werden. Es kann jedoch auf der Gegner getäuscht werden,
in dem mit Desinformation über den erfolgreichen Ausgang einer
Spionageaktion getäuscht wird, oder dem gegnerischen
Nachrichtendienst wird vorgegeben, dass sein Spion aufgeflogen ist
und enttarnt wurde, also “verbrannt“ ist.
Spitzel
Spitzel sind
Informationslieferanten für Nachrichtendienste, Privatermittler und
Polizeibehörden, die Organisationen, Gesellschaften, Gruppen oder
Personen auspitzeln, zu deren Informationen die Ermittler keine
Zugangsmöglichkeit haben, wie bespielsweise die Drogenszene, das
Rotlichmilieu oder in der organisierten Kriminalität, aber auch
politische Organisationen und andere Gruppen. Der Grund für die
Spitzeltätigkeit ist meist eine Bezahlung für die Informationen.
Tätigkeitsbericht
Der detaillierte
Nachweis der durchgeführten Ermittlung oder Observation bekommt der
Kunde in Form eines ausführlichen Tätigkeitsnachweises. Es handelt
sich hier um eine lückenlose Dokumentation der Tätigkeiten des
Ermittlers oder Observanten. Enthalten können sein neben den
schriftlichen Nachweisen, auch Fotos oder Material aus einer
Videoüberwachung und andere Beweise.
Terrorismus (aus
lateinisch terror, bedeutet „Furcht, Schrecken“)
Beim Terrorismus
werden Gewaltaktionen gegen bestehende politische Ordnungen
durchgeführt, mit dem Ziel, einen politischen Wandel zu erreichen.
Das Mittel des Terrorismus ist die Verbreitung von Terror, d.h. von
Schrecken und Unsicherheit. An die Seite, gegen welche sich der
Terror richtet, wird der Terror als Druckmittel eingesetzt, die
Terroristen ernten auf der eigenen Seite oft Sympathie und
Unterstützung für ihre Terroraktionen. Der Unterschied z.B. zu
Guerillagruppen liegt bei Terroristen darin, dass Terroristen
vorrangig keine militärischen Ziele verfolgen, sondern sie nutzen
den Terrorismus primär als Kommunikationsstrategie, d.h. sie wollen
das Denken beeinflussen. Es handelt sich beim Terrorismus um einen
ständigen und verdeckt ausgetragenen Kampf auf verschiedenen Ebenen,
anhand bewusster Erzeugung von Angst durch schwere Gewalttaten oder
mit Androhung von Gewalt, anhand dessen dann politische Ziele
erreicht werden sollen. Ziel der Terroristen ist Publicity. Das
bedeutet auch, dass von den Terrororganisationen, die Medien bewusst
für ihre Aktionen genutzt werden. Meist sind die Terroristen mit
weniger Ressourcen ausgestattet, als gegen die Macht gegen die sie
kämpfen und agieren aus dem Untergrund. Terrorgruppen halten sich
nicht an Konventionen der Kriegsführung. Oft agieren Terroristen
unter dem Deckmantel, sie würden Guerilleros sein, die einen
Partisanenkampf mit unkonventionellen Mitteln der Gewalt aufgrund
ihrer militärischen Unterlegenheit führen müssen. In der Regel haben
jedoch Terroristen nicht die Möglichkeiten wie Partisanengruppen,
eine direkte militärische Konfrontation einzugehen und vermeiden
dies, weil sie unterlegen sein würden. Terroristen arbeiten nicht
vorrangig mit physischen Mitteln, sondern setzen auf den
psychologischen Effekt ihrer Gewalt. Die Personen, Gruppen und
Organisationen, welche Terrorakte durchführen, werden in
Zusammenfassung meist als „der Terrorismus“ bezeichnet, wie z.B.
„der internationale Terrorismus“. Der Begriff Terrorismus ist
umstritten, ob der „Terrorist“ und der „Widerstandskämpfer“ gleich
gesetzt werden können. Die Abgrenzung liegt darin, dass der
Terrorist auch gegen zivile Einrichtungen und Zivilisten geht, wobei
der Freiheitskämpfer und Widerstandskämpfer sich hauptsächlich auf
militärische Ziele beschränkt.
Eine weitere
Form des „Terror“ ist der Staatsterrorismus, der in der
Umgangssprache auch als Terror bezeichnet wird, aber in diesem
Zusammenhang wie oben beschrieben, nicht genannt werden kann.
Terroristen
haben das Ziel für ihre politischen, moralischen oder religiösen
Einstellungen Aufmerksamkeit und Beachtung zu erlangen und dies
möchten sie mit Gewalt erreichen. Dabei gehen Terroristen in drei
Schritten vor: 1. Durch eine geplante Gewalttat soll eine Reaktion
des Angegriffenen erreicht werden. 2. Furcht und Schrecken bei den
Opfern verbreiten. 3. Erst wenn der Angegriffene reagierte, ist das
eigentliche Ziel des Terrorismus erreicht. Wenn der Angegriffene mit
Vergeltung reagiert, kann es sein, dass dies Sympathie und
Unterstützungsbereitschaft bei der Zielgruppe erzeugt. Durch
Terroranschläge vermitteln Terroristen der Bevölkerung den Eindruck,
dass der Staat sie nicht schützen könne. Was dann durch die Angst
der Bevölkerung vor Terroranschlag dazu führt, dass sich die
Bevölkerung gegen den Staat lehnt. Oft haben Terroristen das klare
Ziel Gegenreaktionen des Staates zu erreichen. Durch weitere
Unterstützung der Terroristen aus den eigenen Reihen, kann es dann
zum Guerillakampf kommen, dann haben die Terroristen aus ihrer Sicht
das Optimum aus ihren Aktionen erreicht.
Das Verhältnis
zwischen Aufwand und Ergebnis ist aus der Sicht der Terroristen
betrachtet sehr gut. Es kann mit wenig Aufwand ein sehr hoher
Schaden erreicht werden. Das aber eher nicht im materiellen Sinne
betrachtet, sondern im psychologischen. Ziel ist die Opfer
psychologisch zu schwächen, sie einzuschüchtern, zu verängstigen und
zu schockieren, und das ist der eigenen Heimat. Das Ziel ist die
Verbreitung von Chaos und Unsicherheit. Meist wählen Terroristen,
damit sie ihre Ziele erreichen, Terrorziele mit besonderem
symbolischen Gehalt aus, wie z.B. Regierungsgebäude, religiöse
Stätten und Gebäude. Aber auch gegen öffentliche Plätze, Orte und
Einrichtungen, wie z.B. öffentliche Verkehrsmittel, Restaurants,
Bahnhof, U-Bahn, Schulen usw. Weitere Mittel sind Geiselnahmen und
Entführungen, auch von öffentlichen Personen. Aber meist sind die
Zielopfer der Terroristen vollkommen unbeteiligte Personen, wie
Bürger, Kinder, Frauen).
Ein weiterer
Bereich, in dem die Terrororganisationen sehr aktiv sind, ist die
Suche und Mobilmachung von Unterstützern. Durch die Gegenreaktionen
auf ihre Terrorakte treten sie als Befreier und Kämpfer für die
Unterdrückten auf und gewinnen somit Sympathien. Wenn der Gegner der
Terroristen auf deren Terrorakte, aus der Sicht der Terroristen, mit
unverhältnismäßig harten Mitteln reagiert, so nutzen die
Terroristen, den damit verbundenen Effekt bei ihren Sympathisanten
und wechseln in die Rolle des Angegriffenen.
Heute
konzentrieren sich Terrorgruppen oft auf wirtschaftliche Ziele des
Gegners, welche er nur schwer schützen kann, wie z.B.
Ölförderanlangen oder Touristenzentren, Ziel ist die
Destabilisierung der Wirtschaft des Gegners und Durchsetzung der
eigenen politischen Ideologie.
Das Problem in
der Terrorismusbekämpfung liegt darin, dass Terrorgruppen in
kleinen, voneinander unabhängigen Zellen operieren, welche von außen
finanziert werden. Oft ist es so, dass die Terrorzelle selbst Ziele
auswählt und entscheidet wann der Terroranschlag erfolgt. Aber es
gibt auch die Möglichkeit, dass sie ausgebildet, ausgestattet und
finanziert, auf einen Terrorbefehl aus der übergeordneten Hierarchie
warten und dann Terrorakte ausüben. Oft finanzieren sich
Terrororganisationen durch begleitende kriminelle Aktivitäten, die
nichts mit ihren politischen Zielen gemein haben, sondern sich eher
z.B. in den Bereich der organisierten Kriminalität orientieren. Das
ist der Grund weshalb konventionelle Kampftruppen, den Terroristen
recht machtlos gegenüber stehen, denn sie sind für sie nicht als
reguläre Kampfgruppen angreifbar.
Es gibt
verschiedene Arten des Terrorismus. Der Terrorismus gliedert sich
nach der räumlichen Ausdehnung und nach der Motivation und
Zielsetzung. In der räumlichen Ausdehnung gibt es drei Formen des
Terrorismus: Nationaler Terrorismus (Beschränkt auf ein Land),
Internationaler Terrorismus (Ausgeweitet auf weitere Länder) und
Transnationaler Terrorismus (Weltweiter Terrorismus). Der
Transnationale Terrorismus hat das Ziel die internationale
Wirtschaft und Ordnung zu ändern. Zur Zeit ist das einzige
Terrornetzwerk welcher im transnationalen Terrorismus aktiv ist, die
Terrororganisation Al-Qaida. Teilweise wird der transnationale
Terrorismus auch als internationaler Terrorismus bezeichnet.
Nach Motivation
und Zielen gegliedert sind vier Formen des Terrorismus zu nennen:
Sozialrevolutionäre Terrorismus (Ursprung im Umfeld der „Neuen
Linken“ in den 1960ern. Ziel sind die Änderung von Herrschaft und
Besitz im Land. Der ethnisch-nationalistische Terrorismus (Ziel ist
Autonomie einer Gruppe / Bevölkerungsgruppe mit der Absicht der
Gründung eines eigenen Staates, begründet auf historischen
Besonderheiten. Als Beispiele kann man hier nennen die ETA, IRA,
Tschetschenen). Religiöser Terrorismus (Terrorismus aus religiösen
Hintergründen. Diese Täter handeln nach persönlichen Überzeugungen,
welche sein können: die Überzeugung absoluten göttlichen Rechts, die
Verbreitung der eigenen Religion, die Verteidigung der Religion
gegen fremde Religionen, Deklaration terroristischer Handlungen als
Opfer „zur höheren Ehre Gottes“.
Seit den 1980er
Jahren ist es gerade der religiöse Terrorismus, der mehr geworden
ist. Stammend aus Sekten oder fundamentalistischen Bewegungen in
bestimmten Religionen. Sehr bekannte radikal islamische
Terrororganisationen, welche in den Bereich des religiösen
Terrorismus, einzugliedern sind: die palästinensische Hamas, die
libanesische Hisbollah, die Terrornetzwerke Al-Qaida und Ansar
al-Islam.
Der “Homegrown
Terrorism“ (deutsch “hausgemachter Terrorismus“) ist der Terror, der
Personen, welche im ausgewählten Zielland für den Terroranschlag,
aufgewachsen sind und dort erst in den Bereich der terroristischen
Denkweise gelangt sind. In den englischsprachigen Ländern ist dieser
Begriff verbreitet im Bereich des islamistischen Terror. Die
Terroranschläge am 07.07.2006 in der Londoner U-Bahn werden so
bezeichnet. Durch vier Explosionen in drei U-Bahnen und einem Bus
haben 56 Menschen ihr Leben verloren und mehr als 700 wurden
verletzt. Die meisten der Täter stammten aus Pakistan und wurden in
Großbritannien geboren. Den Weg zu islamistischen Organisationen und
zum Terror haben sie in Großbritanien gefunden und dann gegen dieses
Land Terroranschläge verübt.
Der konservative
„vigilantistische“ Terrorismus, ist mit dem Ziel verbunden,
gegensätzlich zu anderen Terrorismusformen, den bestehenden Staat zu
stärken, aber indem die Gesetze des eigenen Staates gebrochen
werden. Beispiele hierfür sind der Ku-Klux-Klan in den USA,
paramilitärische Milizen, paramilitärische Gruppen in Lateinamerika,
aber auch rechtsextremistische Gruppen in Deutschland.
Terrorismus als
Krieg. Verschiedene Politikwissenschaftler sprechen beim “modernen
Terrorismus“ von einer Form des Krieg. Der Berater von
Verteidigungsminister Donald Rumsfeld bei Fragen „der großen
Strategie“, Elliot Cohen, AEI-Fellow und Mitglied des Defence Policy
Board wurde bekannt durch seine Aussage „Der Feind in diesem Krieg
ist nicht der Terrorismus … sondern der militante Islam“. Er sprach
schon im Kalten Krieg vom vierten Weltkrieg in Hinblick auf die sich
abzeichnende Konfrontation zwischen westlicher Welt und Islamismus.
Nach Elliot Cohen hat der Gegner nun lediglich eine andere Form. Er
ist „unsichtbar“ und nicht berechenbar. Die Gegner können weltweit
angreifen ohne dass die Angriffe vorhergesehen werden können. Es
handelt sich hierbei um einen Krieg „ohne Fronten“. Es können
konventionelle Armeen nicht eingesetzt werden, weil keine “klare
Front“ erkennbar ist und ein “Gegner“ im Sinne konventioneller
Armeen nicht vorhanden ist.
Die schlimmsten
Terroranschläge der letzten Jahrzehnte: 22.07.1946, Anschlag auf das
King-David-Hotel in Jerusalem, Israel. 02.08.1980, Anschlag auf den
Hauptbahnhof von Bologna, Italien. 09.08.1998, Anschläge auf die
US-Botschaften in Daressalam und Nairobi, Afrika. 11.09.2001,
Terroranschläge u.a. auf das World Trade Center in New York, USA,
Vereinigte Staaten von Amerika. 12.10.2002, Terroranschläge auf
Bali. 11.03.2004, Terroranschläge in Madrid, Spanien. 01.09.2004,
Geiselnahme von Beslan. 07.07.2005, Terroranschläge von London,
England, Großbritannien. 11.07.2006, Bombenattentat in Mumbai,
Indien.
Der
strafrechtliche Aspekt: Die Gründung einer terroristischen
Vereinigung oder die Mitgliedschaft wird mit Freiheitsstrafe ab
einem Jahr, bis zu zehn Jahren bestraft. Die Führer von
terroristischen Vereinigungen werden mit Freiheitsstrafe bestraft,
die nicht unter 3 Jahren liegt.
Die
terroristische Vereinigung wird in Deutschland nach ihren
Primärzielen definiert, wie: Mord, Völkermord, Totschlag, Verbrechen
gegen die Menschlichkeit, Kriegsverbrechen. Erpresserischer
Menschenraub und Geiselnahme. Schwere körperliche oder seelische
Schäden bei anderen Menschen verursachen, insbesondere schwere
Körperverletzung. Gifte freisetzen und eine starke Umweltgefährdung
herbeiführen. Computersabotage, Zerstörung von Bauwerken,
Brandstiftung, Zerstörung wichtiger Arbeitsmittel, vorsätzliches
Herbeiführen einer Explosion durch Kernenergie oder
Sprengstoffexplosion, Missbrauch ionisierender Strahlen,
Überschwemmung herbeiführen, Gemeingefährliche Vergiftung,
Gefährliche Eingriffe in den Bahnverkehr, Luftverkehr oder
Schiffsverkehr, Angriffe auf den Luftverkehr oder Seeverkehr,
Störung öffentlicher Betriebe, Störung von
Telekommunikationsanlagen. Atomwaffen, Biologische Waffen oder
chemische Waffen herstellen, einführen oder Handel zu betreiben,
auch außerhalb von Deutschland. Unerlaubte Einführung von Waffen
oder Waffenhandel.
Toter Briefkasten
Hier werden geheime
Nachrichten zwischen zwei Parteien übermittelt, wobei es sich nicht
um einen wirklichen, realen Briefkasten handeln muss. Zum Beispiel
legt der Übermittelnde eine Nachricht in ein Wandloch und
hinterlässt an einer anderen Stelle ein Zeichen, damit der Empfänger
erkennt, dass im “Briefkasten“ eine Nachricht hinterlassen worden
ist. Nun geht der Empfänger zum Wandloch und leert den Briefkasten.
Daraufhin geht er an eine weitere Dritte stelle und hinterlässt für
den Übermittelten ein Zeichen, dass der Briefkasten geleert und die
Information erhalten wurde. Bei diesen Aktionen sehen sich die
beiden niemals direkt und kennen sich oft auch nicht persönlich.
Überlebenstraining
und Survival
Training des
Überlebens mit den in der Natur gegebenen Mitteln, abseits der
Zivilisation. Überlebenstrainings werden meist in Wäldern und Wüsten
abgehalten. Es werden verschiedene Aufgaben an die
Trainingsteilnehmer gestellt, meist das Überleben in einer
bestimmten Zeit alleine oder in der Gruppe, an einem festgelegten
Ort, an verschiedenen Orten oder in der Form der Bewegung von einem
Startpunkt zu einem festgelegten Zielpunkt. Oder es werden einzelne
Teile des Überlebens in der freien Wildnis trainiert, selektierte
Teilgebiete, evtl. für spezielle Anforderungen der
Trainingsteilnehmer. Es gibt verschiedene Arten der Ausrüstung, mit
welcher Überlebenstrainings durchgeführt werden. 1. ohne Ausrüstung,
lediglich Kleidung und evtl. Set für medizinische Notfälle. 2.
Überlebensausrüstung, wie Messer, Werkzeuge, Verbandsutensilien,
Feuerzeug, Rucksack, Navigationshilfen usw.. 3. Militärische
Ausrüstung, mit Waffen, militärische Kleidung, Hilfsmittel zur
Nahrungsaufbereitung, Nachtsichttechnik usw. Ein modernes
Überlebenstraining muss jedoch über den Aspekt des Überlebens in der
Wildnis hinaus, seine Teilnehmer, auch auf ein Überleben in urbanen
Regionen trainieren, sprich Survival z.B. in der Stadt. Ein
interessantes Kursangebot bietet in diesem Bereich TRAVEL/EUBSA mit
dem BUSH CRAFT – ESCAPE AND EVASION Kurs
www.travel.eubsa.com . Der
Kurs vermittelt die wichtigsten Techniken, um in Notlagen (z.B. bei
Entführung, Bedrohung, nach Katastrophen, Unfall, Abstürzen usw., im
Einsatz als Private Military Operator oder Personenschutz) sich in
Sicherheit zu bringen und zu überleben. Survival in Wildnis und
Stadt sind ebenso Teil des Kursinhalts, wie medizinische
Basistechniken, grundlegende Selbstverteidigung, Navigation, Finden
von Nahrung und Wasser sowie professionelles Spurenlesen.
Fertigkeiten, die das Überleben in extremen Situationen sichern. Des
Weiteren lernen die Kursteilnehmer, welche Waffen ihnen zur
Verfügung stehen und wie sie sich Waffen selbst herstellen können.
Under Cover (engl.
Verdeckter Ermittler)
Es handelt sich
hier um Aktionen von Ermittlern unter einer falschen Identität, oder
einer Legende, wie zum Bespiel bei Einschleusungen oder verdeckter
Informationsbeschaffung, zur Infiltrierung von Gruppen und
Organisationen.
Unlauterer
Wettbewerb
Es liegt nach dem
deutschen Gesetz ein unlauterer Wettbewerb vor, wenn ein Unternehmen
gegen die guten Sitten verstößt und das kann dann mit Unterlassungs-
oder Schadensersatzklagen enden, weil es sich hier dann um ein
wettbewerbs- oder sittenwidriges Verhalten gehandelt haben kann. Der
unlautere Wettbewerb ist ein Rechtsbruch. Beispiele für
wettbewerbswidriges Verhalten können sein wissentliche
Falschwerbung, vergleichende Werbung, Verrat von
Betriebsgeheimnissen, oder ruinöse Konkurrenz.
Van-Eck-Phreaking
Das ist eine
Technik für die elektronische Spionage. Computerbildschirme,
strahlen elektromagnetische Wellen ab, die mit entsprechenden
Empfangsgeräten auf bis zu 100m Entfernung geortet und auf einem
zweiten Bildschirm, das Videosignal wieder hergestellt werden kann.
Die NSA betreibt ein eigenes Forschungsprogramm mit Namen TEMPEST.
Wirksamen Schutz gegen dieses System können Faradaysche Käfige
bieten, hier wird unter hohen Kosten der komplette Raum isoliert und
die elektromagnetischen Strahlen abgeschirmt. Für die Fenster der
Räume werden transparente Metallfilm-Folien verwendet. In den
Geräten können die abstrahlenden Teile wie Kabel, Monitor oder
Grafikkarte abgeschirmt werden, das geschieht durch HF-Isolierung
der PC-Gehäuse und Geflechtabschirmung der Kabel. Daneben werden
noch Strahlungsarme bzw. Geräte genutzt die vor Abstrahlung
geschützt sind. Weitere Möglichkeiten sind der Einsatz von
Tiefpassfiltern und Störsendern.
Verdeckte Operation
(engl. Covert Operations)
Politische oder
militärische Aktivitäten die heimlich und verdeckt durchgeführt
werden. Sie haben das Ziel den Urheber der Operation zu
verheimlichen und dieser wird beim auffliegen der Sache dementieren.
Sie werden angewendet wenn ein offenes Vorgehen nicht möglich ist.
Verdeckte Operationen werden angewendet gegen Staaten, vom Militär
und den Geheimdiensten. Der Grund dafür ist, dass ein offenes
Vorgehen gegen Gesetze, Verbote oder internationales Recht
verstossen würde. Das Ziel ist nicht wie bei der Spionage die
Informationssammlung, sondern die Manipulation des Ziels.
Beispielsweise kann die Finanzunterstützung oder
Logistikunterstützung für eine politische, paramilitärische,
terroristische, oder guerilla Gruppe im Zielstaat in Form einer
verdeckten Operation erfolgen, damit eigene Ziele verwirklicht
werden können. Weitere Formen solcher Aktionen sind Desinformation
zur Beeinflussung der öffentlichen Meinung, oder Diffamierung von
Politikgegnern, Förderung von Drogenhandel für die Finanzierung
einer Operation, Terrorbekämpfung, Terrorunterstützung,
paramilitärische oder militärische Aktionen, wie von
Spezialeinheiten zur Geiselbefreiung, Staatsstreiche, Entführungen,
politischer Mord, Sabotage, Subversion oder Strategie der Spannung.
Beispiele für verdeckte Operationen: von der CIA die Ausschaltung
von Che Guevaras in Bolivien 1967, Gladio (Aufbau und Unterhalt von
Geheimarmeen in Westeuropa in der 50ern bis in die späten 80er
Jahren), die Invasion in der Schweinebucht (militärischer Angriff
von Exilkubanern auf Kuba, mit der Absicht Castro zu stürzen), die
Operation Ajax (Sturz des iranischen Premierministers 1953 und die
Einsetzung des Schahs), der vom französichen DGSE versenkten Rainbow
Warrior von Greenpeace 1985 durch einen Sprengsatz in Neuseeland,
oder die Plutonium-Affäre des Bundesnachrichtendienstes in der ein
Scheingeschäft organisiert wurde und im Anschluss daran Plutonium in
einer Lufthanse-Passagiermaschine transportiert wurde. Hier war das
Ziel die Gefahren von Plutoniumschmuggel zu dramatisieren und
auszuschlachten.
Verdeckte
Videoüberwachung / Verdeckte Fotografie
Bei Observationen
werden manchmal, je nach Erfordernissen, Minikameras eingesetzt, die
in Gegenständen des täglichen Gebrauchs getarnt sind, damit eine
verdeckte Aufzeichnung erfolgend kann. Diese Geräte können eingebaut
sein in Uhren, Brillen, Kugelschreibern usw.
Verdeckter
Ermittler (engl. Undercover Agent)
Der verdeckte
Ermittler fungiert unter einer langfristig angelegten
Scheinidentität. Siehe Undercover.
Virenscanner
Programm für das
Auffinden von Computerviren.
Wirtschaftsauskunftei / Wirtschaftsauskunft
Wirtschaftsauskunfteien sind Privatunternehmen, welche
wirtschaftliche Informationen über Geschäftspartner und
Privatpersonen liefern. Wirtschaftsauskünfte erhalten nur Firmen,
die sie für Bonitätsprüfungen brauchen. Das Anfragende Unternehmen
muss ein berechtigtes Interesse nach Bundesdatenschutzgesetz
erklären. Wirtschaftsauskünfte werden eingeholt z.B. bei
Geschäftsanbahnungen, bei Forderungseinzug und vor Abschlüssen von
Kaufvertrag, Mietvertrag oder Leasingvertrag. Die Auskünfte werden
unter Einhaltung der Datenschutzbestimmungen erteilt.
Die Formen der
Informationsbeschaffung anhand derer die Wirtschaftsauskunftei die
Informationen besorgt sind sehr verschieden. Es können Personen, wie
Geschäftspartner und Nachbarn oder Unternehmen befragt werden, sowie
Informationen bei Ämtern eingeholt werden. Nachschau in öffentlichen
Registern, wie dem Handelsregister oder Vereinsregister, in
Archiven, Datenbanken und Publikationen über Konkurse, Vergleiche
und Betriebseröffnungen, wie auch in Telefon- und Adressbüchern.
Folgende
Informationen kann eine Wirtschaftsauskunft liefern.
Auskünfte über
Unternehmen:
-
Kommunikationsdaten, wie Anschrift, Postfach, Firmierung,
Telefonnummern, Telefaxnummern, E-Mail Adresse, Homepage
-
Die
Rechtsform, Gesellschaftsform, Gründungsdaten, Aktivitäten,
Eintragungen im Handelsregister, Anteilseigner, handelnde und
haftende Personen
-
Gegenstand des
Unternehmens, Tätigkeit des Unternehmens, Branchenschlüssel nach
statistischem Bundesamt
-
Bankverbindungen, mit Nennung des Kreditinstitutes und
Kontonummern
-
Immobilienbesitz inkl. Art, Wert und Besitzverhältnisse
-
Unternehmenskennzahlen, wie Umsatz, Gewinn/Verlust,
Mitarbeiteranzahl, Eigenkapital, Betriebs- und
Geschäftsausstattung usw.
Auskünfte über
Privatpersonen:
-
Kommunikationsdaten, wie Name, Vorname, Postanschrift, Wohnsitz
und Zweitwohnsitz, Geburtsdatum, Telefonnummern, Telefaxnummern,
E-Mail Adresse, Homepage
-
Berufliche
Tätigkeit
-
Familienstand
-
Beurteilung
der Finanzlage
-
Immobilienbesitz mit Art, Wert, Besitzverhältnisse und ob Mieter
oder Eigentümer
-
Bankverbindungen mit Nennung des Kreditinstitut und Kontonummer
Wirtschaftsspionage
Spionage gegen
die Wirtschaft, ausgehend von fremden Staaten und ihren
Nachrichtendiensten oder durch sie unterstützt. Ziel ist die
Erlangung von Informationen aus den Bereichen Forschung und
Entwicklung, Fertigung, Vermarktung, Infrastruktur eines
Unternehmens oder Ausforschung des Managements.
Wanzen
Siehe
Abhöreinrichtungen
Wanzensuche
Siehe Lauschangriff
/ Lauschabwehr
Werksspionage
Siehe
Betriebsspionage
Wirtschaftsspionage
Gezielte
Informationsbeschaffung durch Spionage von anderen Staaten, oder
deren Begünstigten, wie z.B. eigene Wirtschaftsunternehmen oder
andere Interessengruppen. Hierbei werden alle
nachrichtendienstlichen Methoden angewendet, wie Quellensuche,
Nutzung von Informanten, Anwerbung von Agenten und Agentenführung,
wie auch Abhöraktionen, Überwachung von E-Mail und Telefonverkehr.
Die USA ist hier zum Beispiel sehr aktiv mit dem ECHELON System. Die
deutschen Geheimdienste sind hier recht machtlos, so wie der
Verfassungsschutz, der in Deutschland für die Abwehr von
Wirtschaftsspionage verantwortlich ist. Deutschland ist eines der
Hauptziele für die Wirtschaftsspionage ausländischer
Spionagedienste, mit deren Hilfe die ausländischen Konzerne
deutsche Unternehmen ausspionieren. Deutschland betreibt “offiziell“
keinen Geheimdienst für Wirtschaftsspionage. Spionagemittel können
sein, das unerlaubte Kopieren von Daten über offene und ungeschützte
USB-Ports auf USB-Sticks, die Fotografie und Videoaufzeichnung von
Dokumenten, Industrieanlagen, Fertigungsanlangen,
Fertigungsprozessen, Fertigungstechniken, oder Prototypen. Die
Überwachung von Telefon, Internet und E-Mails, das Abhören von
Telefonen und Mobiltelefonen. Ebenso so darf man die heute
hochauflösenden Fotohandys nicht vergessen.
Zahlensender
Hier werden über
Kurzwelle kodierte Zahlen- und Buchstabenreihen, sowie Wörter
gesendet, anhand von künstlich generierten Frauen-, Männer-, oder
Kinderstimmen. Es wird vermutet, dass Geheimdienste so mit
Geheimagenten kommunizieren, oder sie von Kriminellen für die
Informationsübermittlung genutzt werden. Für diese Personenkreise
ist die Methode optimal, da über Kurzwelle weltweit gesendet werden
kann und für den Empfang lediglich ein normales Radio ausreicht,
dass über Kurzwelle verfügt.
Zielperson
So nennen die
Ermittlungsdienste, die Person, gegen die eine Observation,
Ermittlung oder Überwachung gerichtet ist. Zur Vereinfachung wird es
mit ZP abgekürzt.
BEHÖRDEN:
Bundesamt für Sicherheit in der Informationstechnik (BSI)
-
Früher eine
geheime Dienststelle des BND, „Zentralstelle für das
Chriffrierwesen“. Sitz in Bonn, besteht seit 1991, Mitarbeiterzahl
400. In Bonn arbeiten in Hochsicherheitsverhältnissen mit
elektromagnetisch abgeschirmten Gebäuden und ausgestattet mit
modernster Technik und Ausstattung, Techniker und Wissenschaftler,
als Beamte, Angestellte oder Soldaten. Aufgaben: Förderung der
Sicherheit in der Informationstechnik. Untersuchung der
Informationstechnik der Bundesbehörden. Entwicklung und Anwendung
von Kryptosystemen für den Datenaustausch wie z.B. Chiffrierung
geheimer Dokumente für Bundesbehörden und Wirtschaft, Prüfung von
informationstechnischen Systemen für den Einsatz in
Sicherheitsbereichen, IT Beratung von Verfassungsschutz,
Strafverfolgung, Bund, Unternehmen und Organisationen zur Abwehr
von Wirtschaftsspionage. Beratung von Unternehmen und Behörden in
Bezug auf technische Sicherheit, wie Virenschutz, Datensicherheit,
Wirtschaftsspionage. Allein in der Kryptographie arbeiten 50
Experten, die geheime Nachrichten von Botschaften, Ministerien,
Behörden, oder der Bundeswehr verschlüsseln, aber auch fremde
Nachrichten dechiffrieren. Darüber hinaus werden hier in geheimen
Abteilungen neue Technologien zur Datenausspähung, Minisender,
Wanzen, Abhörtechnik und elektromagnetische Technik entwickelt.
Vom BSI werden zum Beispiel auch die Gebäudemauern von Ministerien
auf Durchlässigkeit von elektromagnetischer Strahlung getestet und
entsprechende Gegenmassnahmen ergriffen um ein Ausspähen zu
verhindern. Ausserdem werden diese Räume nach Wanzen durchsucht (
Wanzensuche ) und die Technik auf manipulative Handlungen
kontrolliert. Führt Überprüfungen von technischen Anlagen und
Geräten auf Sicherheitsrisiken wie z.B. Abstrahlverhalten von
Computern durch und zertifiziert diese. Ausserdem sucht der BSI
nach Sicherheitsrisiken im Internet und beseitig sie. Es werden
verschlüsselte Nachrichten dechiffriert für Polizei und
Verfassungsschutz, die über das Internet versendet werden und
Bezug auf Straftaten oder verfassungsfeindliche Belange haben, wie
auch die Aufdeckung von Spionage und Kriminalität. Das BSI benutzt
z.B. das „Internet-Ermittlungstool“ INTERMIT, das ist eine
Meta-Suchmaschine. Damit wird das Internet nach strafbaren
Inhalten, automatisch durchsucht. Dazu werden lediglich bestimmte
Begriffe und Wörter eingegeben, die dann selbständig gesucht
werden. Abteilungen: Z. Zentrale Aufgaben ( Strategische
Anwendungen, Internetsicherheit, Sicherheit in Netzen, Kryptologie,
wissenschaftliche Grundlagen, Abhörsicherheit, allgemeine IT
Sicherheit, dabei Unterstützung von Strafverfolgungsbehörden,
Entwicklung von Kryptosystemen, Abstrahlsicherheit,
Lauschabwehrprüfungen, ausserdem Projektabteilungen zu
e-Government, Hochsicherheit, sichere Mobilkommunikation )
Bundesamt für Verfassungsschutz (BfV)
-
Hauptsitz in
Köln-Chorweiler. 2100 Mitarbeiter arbeiten beim BfV. Die Aufgaben
sind die Sammlung und Auswertung von Informationen über
Tätigkeiten gegen die freiheitlich demokratische Grundordnung,
oder der Sicherheit in Deutschland und auch sicherheitsgefährdende
bzw. und geheimdienstliche Aktivitäten fremder Länder. Überwachung
extremistischer Gruppen und Parteien im In- und Ausland. Ausserdem
Spionageabwehr fremder Nachrichtendienste. Technische Sicherung
und Geheimschutz von geheimhaltungsbedürftigen Materialen und
Überprüfung der Personen, die damit arbeiten oder sonstig zu tun
haben. Seit dem 11.09.2001 auch für terroristische Vereinigungen
zuständig.
Bundeskriminalamt (BKA)
-
Gegründet 1951 in
Hamburg. 1953 Umzug nach Wiesbaden und dort ist bis heute der
Hauptsitz. Aussenstellen in Meckenheim-Merl und Berlin-Treptow,
Verbindungsbüros und Verbindungsbeamte im Ausland z.B. in
Botschaften und bei Interpol und Europol. Ziel ist hier die
Kontakte zu ausländischen Behörden zu verbessern und selbst
intensivere Ermittlungen durchführen zu können. BKA ist die
deutsche Verbindungsbehörde für Interpol und Europol. Oberste
Polizeibehörde des Bundes, ist dem Bundesinnenministerium
unterstellt. Ca. 4.500 Mitarbeiter. BKA ist die deutsche
Zentralstelle für das Polizeiliche Auskunfts- und
Nachrichtenwesen, koordiniert die internationale polizeiliche
Zusammenarbeit, besorgt den Schutz von Mitgliedern der
Verfassungsorgane des Bundes und Zeugenschutz in besonderen Fällen
und kann in bestimmten Fällen auch selbst Ermittlungen und
Strafverfolgung vornehmen. Weiterhin werden ausgewertet und
gespeichert, erkennungsdienstliche Daten wie Fotos,
Fingerabdrücke, Täterprofile, DNA Profile. Tätigkeitsbereiche
aufgeteilt nach Abteilungen: OA Organisierte und Allgemeine
Kriminalität ( Organisierte Kriminalität, Rauschgiftkriminalität,
Eigentumskriminalität, Schleusungskriminalität,
Waffenkriminalität, Umweltkriminalität, Kapitaldelikte,
Fälschungsdelikte), ZD Zentrale kriminalpolizeiliche Dienste (
Informationsverarbeitung und Informationsweitergabe, Spreng- und
Branddelikte, Sprengstoffentschärfung, Öffentlichkeitsfahndung,
Koordinierung von Fahndungen, Zielfahndung, Personenerkennung,
Datenbankverwaltung, Phantombilderstellung, internationale
polizeiliche Zusammenarbeit mit Rechtshilfe und Personenfahndung,
zentraler Sprachdienst, zentrale und operative Serviceeinheiten
wie das MEK, das mobile Einsatzkommando des BKA, Observationen,
Festnahmen, Berater und Verhandler für Geiselnahmen und
Entführungen, Telekommunikationsüberwachung, Zeugenschutz ) KT
Kriminalistisches Institut ( Kriminalstrategie,
kriminalistisch-kriminologische Polizeiforschung,
Bürger-Polizei-Verhältnis, Polizeiorganisation, Analyse von
Technologien, Ausbildungen und Fortbildungen für Polizei ) IT
Informationstechnik ( Informationsmanagement und
Kommunikationsmanagement ) ST Polizeilicher Staatsschutz (
politisch motivierte Kriminalität, wie Extremismus und
Terrorismus, politisch motivierte Ausländerkriminalität,
internationaler Terrorismus / Spionage, Proliferation, ABC- und
politisch motivierte Waffenkriminalität, Lage- und Berichtwesen,
Gefährdungssachbearbeitung, Finanzwesen ) SG Sicherungsgruppe (
Schutz der Mitglieder der Verfassungsorgane des Bundes
„Personenschutz“, ZV Zentral- und Verwaltungsaufgaben (
Personalplanung, Personaleinsatz, Personalgewinnung, allgemeine
Personalangelegenheiten, Personalausgaben, Personalfürsorge,
Justitiariat, innere Organisation, Haushalt, Beschaffung und
Anlagenwirtschaft, Hausverwaltung, Liegenschaftsverwaltung,
Bauverwaltung, zentrale Servicelogistik und Tagungslogistik,
Innerer Dienst, personelle und materielle Sicherheit
Bundesnachrichtendienst (BND)
-
Bundesnachrichtendienst des Bundes, untersteht dem Chef des
Bundeskanzleramtes. Offiziell gegründet wurde der BND 1956, aber
seine Grundlage entstand aus der Organisation Gehlen (OG) von
Reinhard Gehlen, ehemaliger Wehrmachtsgeneral und Leiter der
Aufklärungsabteilung Fremde Heere Ost. Gegründet wurde die OG nach
dem 2. Weltkrieg von den Amerikanern, damit die Sowjetunion
ausspioniert werden konnte. Finanziert wurde die OG auch von der
CIA. Die Zentrale des BND ist in Pullach bei München. Es ist
jedoch eine grosse Aussenstelle in Berlin vorhanden. Im Ausland
und in Deutschland unterhält der Dienst viele Dienststellen, „Residenturen“
genannt, auch für die „Kontaktpflege“ zu ausländischen
Nachrichtendiensten. Mitarbeiterzahl ca. 6000 zusammengesetzt aus
je der Hälfte Soldaten und Beamte oder Angestellte. Aufgaben:
Informationsbeschaffung und Informationsauswertung von Daten über
das Ausland, die von Aussenpolitischer oder Sicherheitspolitischer
Bedeutung sind, wie z.B. aus den Bereichen Politik, Wirtschaft,
Militär, Wissenschaft, Technik, mit nachrichtendienstlichen
Methoden, aber auch aus offenen Quellen wie Fernsehen, Rundfunk,
Zeitungen, Internet, Archive, Vereinigungen. Weitere Methoden sind
die Anwerbung und Führung von Agenten im Ausland oder
funkelektronische Aufklärung, wie Telefonüberwachung, verdeckte
Fotografie und Tonaufnahmen, oder Internetüberwachung. Anhand der
hier gewonnenen Informationen erstellt der BND Lagebilder und
Berichte durch Analyse und Auswertung. Diese werden dann
gegebenenfalls der Bundesregierung zur Verfügung gestellt.
Weiterhin führt der BND Beobachtungen der internationalen
Organisierten Kriminalität bei Waffenhandel und Technologiehandel,
Geldwäsche, Menschenhandel, Rauschgiftschmuggel, durch. Ausserdem
Aufklärung des internationalen Terrorismus. Abteilungen:
Stabsabteilung Sicherheit, Geheimschutzbeauftragter
(Spionageabwehr; Schutz der Einrichtungen und Personen des BND,
Sicherheitsüberprüfungen, Geheimschutz, Abwehr von
nachrichtendienstlichen Tätigkeiten gegen die Behörde),
Stabsabteilung Qualitätsmanagement ( Umstrukturierung der Behörden
nach Kosten- und Leistungsrechnung ), Abteilung 1 Operative
Aufklärung (Anwerbung und Führung von Agenten und Informanten im
Inland und Ausland ), Abteilung 2 Technische Beschaffung (
Elektronische Aufklärung, Kommunikationsüberwachung ), Abteilung 3
Auswertung ( Bedarfserhebung und Informationsanalyse ), Abteilung
4 Verwaltung (Innerbehördliche Verwaltung), Abteilung 5 Operative
Aufklärung und Auswertung ( Informationsbeschaffung und
Informationsauswertung in den Bereichen Organisierte Kriminalität
und Terrorismus ), Abteilung 6 Technische Unterstützung ( Technik,
Labortätigkeiten, EDV, Dokumente )
Militärischer Abschirmdienst (MAD)
-
Dienststelle des
Bundesverteidigungsministerium, angehörig der Streitkräftebasis
der Bundeswehr. Gründung 1956, Mitarbeiteranzahl ca. 1300. Sitz
ist eine Bundeswehrkaserne in Köln, mit 14 Aussenstellen in
Deutschland. Beim MAD arbeiten Soldaten, Beamte und Angestellten.
Aufgaben: Sammlung von Daten über verfassungsfeindliche
Aktivitäten innerhalb der Bundeswehr und Aktivitäten gegen die
Bundeswehr, wie z.B. Spionage, Extremismusabwehr,
Sicherheitsüberprüfung von Bundeswehrpersonal auf Sicherheit und
Zuverlässigkeit, wie zum Beispiel vor Einstellung oder Personen
die mit geheimen Dokumenten arbeiten. Es gibt vier
Geheimhaltungsstufen, diese richten sich nach der Höhe der
Vertraulichkeitsstufe mit denen die Person arbeitet, diese sind
Streng Geheim, Geheim, VS-Vertraulich, VS-Nur für den
Dienstgebrauch. Je nach Geheimhaltungsstufen werden
unterschiedliche Überprüfungen, Sicherheitsüberprüfungen SÜ
durchgeführt, die einfache SÜ, die erweiterte SÜ und die
erweiterte SÜ mit Sicherheitsermittlungen. Ausserdem zuständig für
die Sicherheit von Liegenschaften der Bundeswehr und Geheimschutz
in der Bundeswehr. Jeder Proband muss vor der
Sicherheitsüberprüfung, eine Sicherheitserklärung ausfüllen, mit
Angaben zu Lebenspartnern, Familie, Lebenssituation, finanzielle
Lage und Auslandskontakten. Die erweiterte Sicherheitsüberprüfung
umfasst dann noch Auskünfte aus Polizeiregistern, zur Auskunft
über mögliche anhängige Strafverfahren. Bei der SÜ mit
Sicherheitsermittlungen werden darüber hinaus noch Personen im
persönlichen Umfeld des Probanten befragt. Beeinflusst werden kann
die Beurteilung der Zuverlässigkeit der Person durch z.B.
Überschuldung, Kontakte zu Personen in Risikoländern, oder auch
sexuelle Aspekte, weil das Ansatzpunkte für Erpressungen sein
können. Nach der Sicherheitsüberprüfung wird ein
Sicherheitsbescheid erteilt mit der Erlaubnis mit Verschlusssachen
arbeiten zu dürfen, das geht dann bis Ü3 für streng Geheime
Sachen. Für die Sicherheitsüberprüfungen bedient sich der MAD der
Personenzentraldatei (PZD). Diese Datei wird ausserdem noch von
der Abteilung für Spionageabwehr genutzt. Gespeichert werden in
dieser Datei jegliche personenbezogene Daten, aus Beobachtungen,
Observation, oder auch die Anwesenheit von Personen an
Demonstrationen und innerdienstliche Einträge. Es werden beim MAD
in Köln ca. 400.000 Akten geführt.
Ministerium für Staatssicherheit der DDR (MfS) - aufgelöst
-
Gegründet 1950.
Der Sitz war in Berlin, mit 15 Bezirksverwaltungen und vielen
Kreisdienststellen. Der Leiter waren der Vorsitzende des
Nationalen Verteidigungsrates und Generalsekretär des
Zentralkomitees der SED, Erich Honecker und Erich Mielke, ebenso
SED Mitglied. Aufgaben: geheimdienstliche Abwehr von Tätigkeiten
gegen die DDR und ihrer Verbündeten, die sich in Form von
Spionage, Terrorismus, politischen Angriffen aus dem Ausland, aber
auch Aktivitäten gegen die eigene Regierung, die innerhalb der DDR
entstanden. Ausserdem war der MfS im Geheimschutz in der
Spionageabwehr, für den Bau von sicherheitsrelevanten Gebäuden und
Verfolgung von Straftaten gegen die Staatsgrenze zuständig, wie
auch Spionageabwehr, Observation, Beobachtungen, Chiffrierung,
Dechiffrierung, militärische Abschirmung, Telefonüberwachung,
Durchführung von Untersuchungshaft, Überwachung von
Staatsbehörden, Kunst, Kulturleben und der Opposition, aber auch
der Personenschutz für die Staatsbediensteten. Dem MfS hatte
hierzu polizeiliche Befugnisse und arbeitete mit
nachrichtendienstlichen Methoden, wie Abhörmassnahmen in Form von
funkelektronischer Überwachung, Überwachung der Post und die
Arbeit mit den Spitzeln des MfS, den inoffiziellen Mitarbeitern,
den IM. Zuständig für die Auslandsspionage war die Hauptverwaltung
Aufklärung, geleitet von Markus Wolf. Bei der Schliessung des MfS
im den Jahren 1989/1990 hatte er ca. 99000 Mitarbeiter und ca.
100000 inoffizielle Mitarbeiter IM. Abteilungen: 1.
Informationssicherheit ( Informationsbeschaffung und
Informationssammlung über NATO-Streitkräfte und militärische
Lagebeurteilung), 2. Agenturische Aufklärung (
Informationsbeschaffung mit nachrichtendienstlichen Methoden,
Beobachtungen und Observationen von Objekten und die
Datenbeschaffung von Geheiminformationen ), 3 Truppenaufklärung (
Funkaufklärung und Telefonüberwachung ), 4 Militärattachédienst (
Spionage durch diplomatische Kontakte )
Nachrichtendienste Finnland
-
Die SUPO
Suojelupoliisi ist der zivile Nachrichtendienst der Finnen.
Vorsitzender der Sicherheitspolizei ist der Innenminister.
Aufgaben: Spionageabwehr, Geheimschutz, Verfassungsschutz, Abwehr
von Terrorismus und Extremismus, innere Sicherheit, auch mit
nachrichtendienstlichen Methoden. Abteilungen: Gegenspionage,
Sicherheit und die Abteilung für Entwicklung und unterstützende
Aufgaben. Die Pääesikunnan tiedusteluosasto, die Abteilung
militärischer Nachrichtendienst der finnischen Verteidigungskräfte
ist der militärische Nachrichtendienst. Vorsitzender ist der
Verteidigungsminister. Aufgaben: militärische Spionageabwehr und
Geheimschutz, Spionage auf militärischem Gebiet, auch mit
elektronischem Lauschangriff und Aufklärung, Abhöraktionen.
Nachrichtendienste Frankreich
-
Es gibt in
Frankreich zwei grosse Dienste, die Direction Generale de la
Securite Exterieure (DGSE) und die Direction de la Surveillance du
Territoire (DST). Der DGSE wurde gegründet 1946. Der frühere Name
war Dienst für Auswärtige Dokumentationen und Gegenspionage, also
Service de la Documentation Exterieur et Contre-Espionage (SDECE)
mit dem Premierminister als Vorsitz. Seit 1962 ist der
Verteidigungsminister der Vorsitzende, auf Anweisung von Charles
de Gaulles. Der heutige Name kommt aus dem Jahre 1982. Sitz Paris,
Mitarbeiteranzahl ca. 4300 Abteilungen: Verwaltung, technischer
Dienst, Strategie, Spezialoperationen, Nachrichtenbeschaffung.
Aufgaben: Informationsbeschaffung von Daten aus dem Militär,
Politische Daten der Sicherheit und Strategie, sowie
Wirtschaftsspionage und Industriespionage. Auch hier wird wieder
mit menschlichen offenen und geheimen Quellen, Informanten,
Agenten, Spione gearbeitet, sowie mit elektronischer Abhörtechnik,
mit Abhöranlagen in Frankreich und überall auf der Welt. Wie der
Name schon sagt ist der technische Dienst für elektronische
Lauschangriffe, Abhöraktionen zuständig. Die Strategieabteilung
wertet die Informationen aus und analysiert sie. Die
Nachrichtenbeschaffung ist in der Agenten- und Quellenanwerbung
zuständig und betreibt mit Hilfe dieser umfangreiche Spionage,
auch im privaten Sektor, wie Wirtschaftsspionage,
Industriespionage, Betriebsspionage, Werksspionage.
Hauptangriffsland hier auch wieder ist Deutschland! Es gibt immer
wieder aufgedeckte Fälle, die diese Behauptung bestätigen, wie
z.B. wurde das ICE-Projekt von Siemens, in Südkorea von TGV durch
die französischen Geheimdienste aus dem Rennen geholt, Spionage
bei Boeing, oder Wanzen in der First Class der Air France, für
Mithören von Geschäftsgesprächen usw. usw. Es gibt dann noch die
Abteilung für Spezialoperationen, zuständig z.B. für geheime
Sabotage, Mordanschlag, wie zum Beispiel im algerischen
Unabhängigkeitskrieg oder der Bombenanschlag auf das Greenpeace
Schiff im Jahre 1985 im Hafen von Auckland Neuseeland, arbeitend
mit militärischen Spezialkräften.
Die
Direction de la Surveillance du Territoire (DST) in der
Innlandsgeheimdienst
der
Franzosen.
Gegründet
1946. Mitarbeiter hauptsächlich Polizeibeamte. Sitz Paris, mit
Regionalvertretungen in Lille, Bordeaux, Marseille, Rennes, Metz,
Lyon und Tours. Vorsitzender ist der Innenminister und der Dienst
ist mit der Polizei verknüpft. Aufgabe: Beobachtung, Observation
und Ermittlungen gegen Terrorgruppen, Extremisten, Abwehr von
Waffenhandel und Organisierte Kriminalität, Geheimschutz für
Behörden und Unternehmen und Spionageabwehr.
Nachrichtendienste Grossbritannien
-
Es gibt in
Grossbritannien drei Nachrichtendienste.
Den Secret Intelligence Service (SIS), das Government
Communications Headquarters (GCHQ) und den Security Service
(MI5, genannt auch "The Box").
Ausserdem
ist da noch der Defense Intelligence Staff (DIS), der dem
Verteidigungsministerium unterordnet ist. Zuständig für SIS und
GCHQ sind das Aussenministerium, für den Security Service das
Innenministerium und DIS Verteidigungsministerium. Dem Ganzen
übergeordnet steht der Premierminister in Unterstützung des
Kabinettsminister. Kontrolliert werden die Dienste durch das
Ministerial
Committee
on the Intelligence Services (CSI), unter Leitung des
Premierministers. Koordiniert werden alle Dienste durch das Joint
Intelligence Committee (JIC). In diesem Komitee sind als
Mitglieder die Leiter der einzelnen Nachrichtendienste und auch
Angehörige von Ministerien wie z.B. Wirtschaft und Finanzen. Der
Secret Intelligence Service (SIS) ist der Auslandsgeheimdienst und
heisst auch MI6. Gegründet 1922. Sitz Vauxhall Cross London.
Aufgaben: Informationsbeschaffung von Informationen die für das
Land wichtig sind aus den Bereichen Sicherheitspolitik,
Wirtschaft, Verteidigung. Welche Informationen beschafft werden
bestimmt das JIC. Wie viele der andern Dienste auch, arbeitet der
SIS mit allen Methoden der nachrichtendienstlichen Arbeit, wie
elektronische Überwachung und Aufklärung, Verwendung und Anwerbung
von menschlichen Quellen/Agenten/Informanten,
Informationsgewinnung aus offenen Quellen wie Fernsehen, Radio,
Zeitungen, Archive usw. Das Government Communications Headquarters
(GCHQ) ist der technische Nachrichtendienst. Gründung 1946. Sitz
Cheltenham Aufgaben: funkelektronische Nachrichtenbeschaffung,
Datensicherheit, Kryptographie, Forschung und Entwicklung in
diesen Bereichen. Der Dienst verfügt über Abhöranlagen in
Grossbritannien und auf der ganzen Welt in Zusammenarbeit mit der
amerikanischen NSA werden umfangreiche Abhöraktionen durchgeführt.
Die Communications Electronics Security Group (CESG) des GCHQ
führt Beratungen für Militär und Behörden in der
Kommunikationssicherheit und Sicherheit der Kommunikationssysteme
durch, für die Datensicherheit und der Lauschabwehr von
Lauschangriffen. Der Security Service, oder auch MI5 genannt, ist
der Inlandsnachrichtendienst. Gegründet 1909. Sitz Thames House
London. Aufgaben: Spionageabwehr, Terrorismusabwehr,
Sicherheitsberatungen und Geheimschutzberatungen, Bekämpfung von
Waffenhandel und Organisierter Kriminalität, wobei es sich hier um
einen reinen Nachrichtendienst handelt, ohne
Exekutivmöglichkeiten, d.h. das der Dienst z.B. keine Personen
selbst verhaften kann, das muss dann die Polizei machen. Der
Defense Intelligence Staff (DIS) ist der militärische Geheimdienst
Grossbritaniens. Gründung 1964. Aufgaben: liefert Informationen
für militärische Belange an Ministerium und die eigenen Truppen.
Informationsanalyse aus geheimen und offenen Quellen, dabei wird
der DIS untergeordnet unterstütz von der Defence Geographic and
Imagery Intelligence Agency (DGIA) und dem Defence Intelligence
and Security Centre (DISC). Diese beiden unterstützenden Dienste
besorgen Satellitenbilder, Fotografien, Karten.
Nachrichtendienste Israel
-
Der israelische
Geheimdienst ist in Abteilungen unterteilt, deren Vorsitzender der
Chef des Mossad ist, des Auslandsnachrichtendienstes. Die fünf
Abteilungen: Mossad, ha-Mossad le-Modiin ule-Tafkidim Meyuhadim.
Gegründet 1937, Sitz Tel Aviv, internationale „Residenturen“, die
geheim gelagert sind, also auch in diplomatischen Einrichtungen
ihren Standort haben. Mitarbeiteranzahl ca. 1.200. In den Anfängen
führte der Mossad als Geheimorganisation, Überführungen
europäischer Juden nach Palästina durch. Im Jahre 1951 wurde der
Mossad, nach der Staatsgründung Israels im Jahre 1948 durch David
Ben Gurion offiziell gegründet. Die alleinige Erlaubnis zur
nachrichtendienstlichen Tätigkeit im Ausland erhielt der Mossad im
Jahre 1963 Aufgaben: in den arabischen Ländern sehr aktive
nachrichtendienstliche Informationsbeschaffung, aber auch in allen
anderen Staaten der Welt. Anwerbung und Führung/Einsatz von
Agenten, Quellen, Informanten im Ausland. Dieser Dienst hebt sich
in diesem Bezug von Diensten anderer Staaten ab, weil hier
traditionell sehr stark mit menschlichen Informationsquellen
gearbeitet wird, im Verhältnis zur technischen Aufklärung. Und
nicht nur hier unterscheidet sich der Mossad „offiziell“ von
anderen Diensten. Hier werden regulär Methoden wie Sabotage,
Tötungskommandos, verdeckte Kriegsführung, psychologische
Kriegsführung, Spionage usw. einsetzt. Wobei jeder andere Dienst,
einige dieser Methoden „inoffiziell“ ebenso einsetzt. Beim Mossad
ist für solche Aktionen die „Metsada“ zuständig, eine
Spezialeinheit. Neben den operativen Einheiten verfügt der Mossad
über eine Technikabteilung. Der Shabak, Sherut ha-Bitachon
ha-Klali, oder auch Shin Bet. Shin Bet sind die Initialen von
Sherut Bitachon, das „Sicherheitsdienst“ bedeutet. Shabak ist die
Abkürzung des vollen Namens. Das ist er innere Sicherheitsdienst
Israels und ausserdem für die Spionageabwehr verantwortlich. Die
Aufgaben sind ebenso die Terrorabwehr des Landes mit
Anti-Terror-Einheiten. Diese Antiterroreinheiten suchen aktiv nach
Terroristen und beseitigen sie dann gegebenenfalls. Die Agenten,
Informanten und Quellen des Shabak sind im überall im Land
verteilt, überwachen Feinde und infiltrieren in Form von
Einschleusungen feindliche Gruppierungen. Des Weiteren zählt zu
ihrem Aufgabengebiet der Schutz der israelischen Fluglinie EL-Al,
in denen schon lange vor den anderen Nationen,
Sicherheitsbegleiter mitfliegen, die heute so genannten Air
Marshal oder Sky Marshal. Zu diesem weiträumigen Aufgabengebiet
kommt dann noch der Objektschutz der Regierungsgebäude, Konsulate,
Botschaften hinzu, ergänzt durch „Personenschutz“ für die
Regierungsmitglieder. Erweitert wird dies noch durch
Veranstaltungsschutz bei offiziellen Anlässen und Objektschutz für
die grosse Industrie des Landes. Dann gibt es noch die
Nachrichtenstelle des Aussenministeriums, zuständig für
Informationsbeschaffung und –auswertung von politischen Daten,
hauptsächlich aus den arabischen Staaten und die Dienststelle für
jüdische Angelegenheiten, die sich für jüdische Minderheiten
einsetzt, die in anderen Staaten verfolgt und geschädigt werden.
Nachrichtendienste Österreich
-
Der Staatsschutz
ist eine gemeinschaftliche Tätigkeit von den
Bundespolizeidirektionen, Abteilungen des Bundesministeriums des
Innern, den Sicherheitsdirektionen. Aufgabe: Staatschutz,
Verfassungsschutz, Abwehr von Extremismus und Terrorismus,
Spionageabwehr. Kampf gegen Waffenhandel und Organisierte
Kriminalität. Weiterhin fallen in diesen Aufgabenbereich
Personenschutz und Objektschutz. Aufteilung: Dem Bundesminister
des Innern ist die Generaldirektion für die innere Sicherheit
unterstellt. Der Generaldirektion für die innere Sicherheit ist
die Gruppe II/C, der Staatspolizeiliche Dienst angehörig, der
Staatspolizeiliche Dienst gliedert sich in Personenschutz und
Objektschutz, Einsatzgruppe zur Bekämpfung des Terrorismus (EBT)
und Staatsschutz. Dort wird die Tätigkeit der Abteilungen
Personenschutz, Objektschutz und Staatsschutz für die
Sicherheitsdirektionen der Bundesländer und
Bundespolizeidirektionen verwaltet. Das militärische
Nachrichtenwesen ist der zweite Nachrichtendienst Österreichs mit
Sitz in Wien und teilt sich auf in zwei Nachrichtendienste: Das
Heeres-Abwehr-Amt (HAA) und das Heeres-Nachrichtenamt (HNaA).
Aufgaben: HAA Inlandsaufklärung, Geheimschutz beim Militär in
Form von Spionageabwehr, Massnahmen gegen Extremismus. HNaA
militärische Aufklärung im Ausland mit Abhöraktionen, festen
Abhöranlagen in Österreich und mobilen Abhöreinheiten. Zuständig
hier das Fernmeldeaufklärungsbataillon.
Nachrichtendienste Russland
-
Die FAPSI (Federalnoie
Agentstvo Pravitelstvennoi Svjazi Informatsii) ist die Förderale
Agentur für Regierungsfernmeldewesen und Information. Aufgaben:
elektronische und fernmeldetechnische Lauschaktionen und
Lauschabwehr. Abhörsicherheit für Armee und Regierung und
Bereitstellung von Verschlüsselungstechnologie. Dechiffrierung von
ausländischen Nachrichten und Lauschaktionen auf ausländische
Datenflüsse. Mitarbeiterzahl: ca. 120.000! Der FSB (Federalnaia
Slushba Bezopasnosti) ist zuständig für die inländische Abwehr und
der inländische Sicherheitsdienst. Aufgaben: Verfassungsschutz,
Spionageabwehr zivil und militärisch, Anti-Terror und Beobachtung
der Organisierten Kriminalität. Observation und Lauschangriffe auf
fremde Staatangehörige, Internetspionage, teilweise auch
Auslandsspionage. Mitarbeiteranzahl ca. 100.000! Der FSO (Federalnaia
Slushba Okhrain) ist für die Sicherheit des Präsidenten und der
Regierungsmitglieder verantwortlich, also „Personenschutz“ und
„Objektschutz“. Aber der Präsident kann sie auch in
nachrichtendienstliche Tätigkeiten entsenden oder zur
Spionageabwehr einsetzen. Mitarbeiteranzahl 40.000! Der GRU (Glavnoie
Rasvedyvatelnoie Upravlenie) ist der militärische
Auslandsnachrichtendienst. Aufgaben: Informationsbeschaffung im
Ausland in den Bereichen Militärstrategie, Militärpolitik,
Militärgeografie, Rüstungstechnik, militärisch nutzbare Produkte
und deren Auswertung. Mitarbeiteranzahl: 12.000. Der SWR (Slushba
Vneishnei Rasvedki) ist die zivile Auslandsaufklärung. Aufgabe:
Informationsbeschaffung in der ausländischen Wirtschaft, Politik,
Technologie, Wissenschaft, also Wirtschaftsspionage. Aufklärung
von ausländischen Nachrichtendiensten. Anwerbung und Einsatz von
Quellen, Agenten und Informanten in den Zielländern.
Hauptangriffsland aktuell Deutschland. Mitarbeiteranzahl ca.
15.000.
Nachrichtendienst
Schweden
-
Der Militärische
Nachrichtendienst der Schweden ist der die MUST Militära
Underrättelse och Säkerhetsjänsten und unter Leistung des
Verteidigungsministeriums. Aufgaben dort der Direktion für
Information und Sicherheit: militärische Aufklärung, Planung und
Analyse, Objektschutz für militärische Liegenschaften gegen
Sabotage und für die Spionageabwehr. Geheimschutz für die
Rüstungsindustrie und andere Unternehmen, sowie der
Informationstechnologie Branche. Spionage auf dem Gebiet Militär
und Politik mit offenen und geheimen Quellen, Informanten,
Agenten, oder auch durch Militärattaches. Funkelektronische
Lauschangriffe werden in Zusammenarbeit mit der FRA durchgeführt.
Hauptangriffsziel des MUST ist Russland. Die FRA Försvarest
Radioanstalt ist eine grosse Abhöranlage / Abhörstation und
untersteht dem Verteidigungsministerium. Aufgaben: Abfangen von
zivilen und militärischen Nachrichten, Dechiffrierung und
Chiffrierung von geheimen Nachrichten, Auswertung und Analyse der
Nachrichten und den anderen Diensten zur Verfügung stellen. Die
SÄPO Säkerhetspolisen, die Sicherheitspolizei untersteht dem
Justizminister. Mitarbeiteranzahl ca. 800. Aufgaben: die innere
Sicherheit, Spionageabwehr, Anti-Terror-Kampf, IT-Sicherheit,
Geheimschutz, Extremismusabwehr im Inland und Ausland, mit offenen
und verdeckten Quellen, Agenten, Informanten. Die SÄPO verfügt
z.B. über eine grosse Personendatei, mit der Personennummer können
dort Adressdaten oder auch Steuernummern abgerufen werden.
Nachrichtendienste Schweiz
-
Aufteilung in
Auslands- und Inlandsnachrichtendienst. Der Dienst für Analyse und
Prävention (DAP) ist der Inlandsnachrichtendienst und eine
Abteilung im Bundesamt der Polizei (BAP). Aufgaben: Abwehr von
Spionage, Terrorismus, Geldwäsche, Waffenhandel und organisierte
Kriminalität. Der Strategische Nachrichtendienst (SND) ist der
Auslandsnachrichtendienst und zuständig für die
Wirtschaftsspionage, Industriespionage, oder
Informationsbeschaffung in den Bereichen Politik, Militär und
Technik. Strategische Ausrichtung hier naher Osten und Balkan.
Nachrichtendienste der USA
-
Die
Nachrichtendienste der USA sind zusammengefasst in der „United
States Intelligence Community“, die zum Grossteil von der CIA
verwaltet werden. Ihre Vorgaben erhalten die Dienste vom „National
Security Council“ (NCS), deren Angehörige der Präsident, der
Verteidigungsminister und andere Regierungsangehörige sind. Die
Central Intelligence Agency (CIA) und National Security Agency (NSA)
sind dem Präsidenten unterstellt und führen jede Art von
elektronischer Aufklärung durch, ebenso sind in ihrem
Aufgabenbereich die Datensicherheit und Kryptographie, oder das
von der NSA geführte ECHELON-Projekt. Die NSA ist der grösste
Geheimdienst der USA. Für das Justizministerium arbeiten das
Federal Bureau of Investigation (FBI), das amerikanische
Bundespolizei ist, aber auch die Drug Enforcement Administration
(DEA), Aufgabenbereich der DEA ist der Kampf gegen Drogen. Für den
Schutz des Präsidenten und der Bekämpfung von Falschgeld u.a. ist
der United States Secret Service (USSS) verantwortlich. Die
Nachrichtendienste des Verteidigungsministeriums sind unter
Anderen, die Defence Intelligence Agency (DIA), zuständig für die
militärische Abschirmung und die Dienste der anderen Truppenteile.
Mitarbeiteranzahl aller amerikanischen Nachrichtendienste ca.
200.000.
Zollkriminalamt
(ZKA)
-
Gründung 1992 mit
Sitz in Köln. Mitarbeiter 400. Dem ZKA ist unterstellt der
Zollfahndungsdienst (ZFD) mit 8 Dienststellen in Deutschland.
Aufgaben: das ZKA koordiniert und überwacht die Ermittlungen des
Zollfahndungsdienst und dem Zollfahndungsdienst die für seine
Ermittlungen erforderlichen Informationen nach deren Sammlung zur
Verfügung zu stellen. Ermittlungen werden durchgeführt in den
Bereichen Steuerhinterziehung, Drogenschmuggel, Waffenschmuggel,
Geldwäsche, Subventionsbetrug, Aussenwirtschaftsdelikte,
Urkundenfälschung, Aus- und Fortbildung der Zollfahnder,
Laboranalysen für Sprengstoffe und Drogen, technische und
personelle Unterstützung der Ermittler. Für diese Tätigkeiten
stehen dem ZKA beispielsweise modernste Überwachungstechnik und
Observationsfahrzeuge / Abdeckfahrzeuge zur Verfügung. Das ZKA
bedient sich hier zahlreicher Möglichkeiten für verdeckte
Ermittlungen, wie Postüberwachung, Videoüberwachung, Tonaufnahmen.
Vom ZKA wird ausserdem die Zusammenarbeit mit anderen deutschen
oder internationalen Diensten koordiniert. Abteilungen: Gruppe 1
Unterstützende Aufgaben, Gruppe 2 Aussenwirtschaftsüberwachung (
Aussenwirtschaftsgesetz / Kriegswaffenkontrollgesetz ), Gruppe 3
Sicherung finanzieller Interessen der EU, Organisierte
Kriminalität, Gruppe 4 Informationstechnik und Datenverarbeitung,
Gruppe 5 Organisation, Personal, Haushalt, Referat 1 2
Spezialeinheiten des ZKA, 1 3 Einsatzunterstützung, Zeugenschutz,
1 6, Kriminalwissenschaftliche Untersuchungen, 2 2
Waffenkriminalität, Sprengstoffkriminalität, Postüberwachung, 2 5
Zentrale Logistik, Telekommunikationsüberwachung, 3 4
Internationaler Rauschgiftschmuggel, 3 5 Bekämpfung der
Geldwäsche, Organisierte Kriminalität
|