13.04.2013 Aufrufe

Verfassungsschutzbericht 2011 (PDF, 6 MB, barrierefrei) - des ...

Verfassungsschutzbericht 2011 (PDF, 6 MB, barrierefrei) - des ...

Verfassungsschutzbericht 2011 (PDF, 6 MB, barrierefrei) - des ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SPIONAGE UND SONSTIGE NACHRICHTENDIENSTLICHE AKTIVITÄTEN<br />

Gesprächspartnern verschweigen sie die geplante Verwendung<br />

<strong>des</strong> erlangten Wissens in einem Massenvernichtungswaffenprogramm.<br />

So missbrauchen sie unter Umständen auch den von<br />

staatlicher Seite unterstützten und geförderten internationalen<br />

wissenschaftlichen Informations­ und Erfahrungsaustausch.<br />

Die Bun<strong>des</strong>republik Deutschland wird als eine der führenden<br />

Industrienationen mit Spitzentechnologie und hohem wissenschaftlichem<br />

Standard auch in Zukunft ein wichtiges Ziel für proliferationsrelevante<br />

Beschaffungen sein.<br />

Insbesondere die Aktivitäten von Iran und Nordkorea geben<br />

großen Anlass zur Sorge.<br />

Im Rahmen der Öffentlichkeitsarbeit sensibilisiert das BfV über<br />

die Proliferationsthematik und ihre Risiken (vgl. Verfassungsschutz<br />

und Demokratie, Kap. V).<br />

Zur Proliferationsabwehr arbeiten das BfV, das Bun<strong>des</strong>amt für<br />

Wirtschaft und Ausfuhrkontrolle, das Zollkriminalamt, das Bun<strong>des</strong>kriminalamt<br />

und der Bun<strong>des</strong>nachrichtendienst eng zusammen.<br />

VI. Elektronische Angriffe<br />

Mit dem Begriff „Elektronische Angriffe“ werden gezielte Maßnahmen<br />

mit und gegen IT­Infrastrukturen bezeichnet. Neben der<br />

Informationsbeschaffung fallen darunter auch Aktivitäten, die zur<br />

Schädigung bzw. Sabotage dieser Systeme geeignet sind.<br />

Dazu gehören das Ausspähen, Kopieren oder Verändern von<br />

Daten, die Übernahme einer fremden elektronischen Identität,<br />

der Missbrauch oder die Sabotage fremder IT­Infrastrukturen<br />

sowie die Übernahme von computergesteuerten, netzgebunde­<br />

nen Produktions­ und Steuereinrichtungen. Die Angriffe können<br />

dabei sowohl von außen über Computernetzwerke, wie z.B. das<br />

Internet, erfolgen als auch durch einen direkten, nicht netzgebundenen<br />

Zugriff auf einen Rechner, z.B. mittels manipulierter<br />

Hardwarekomponenten wie Speichermedien.<br />

Bewertung<br />

Sensibilisierungen<br />

Kooperation<br />

Definition<br />

407

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!