Rechtsextremismus
Rechtsextremismus
Rechtsextremismus
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
nach dem jeweiligen Entwicklungsstand der handelnden Staaten.<br />
Hochentwickelte Industrienationen sind folglich vorrangig an<br />
Markt- und Wettbewerbsstrategien vergleichbarer Konkurrenten<br />
interessiert, technologisch weniger entwickelte Staaten hingegen<br />
an Fertigungstechniken und technischem Know-how, um Forschungskosten<br />
minimieren und wirtschaftliche Rückstände aufholen<br />
zu können.<br />
Einige Auslandsaufklärungsdienste sind per Gesetz verpflichtet, die<br />
Wirtschaft ihres Landes unmittelbar durch entsprechende Informationsbeschaffung<br />
zu unterstützen. Diese erfolgt sowohl durch<br />
den Einsatz moderner Nachrichtentechnik und das Eindringen<br />
in Informationssysteme als auch durch den Einsatz menschlicher<br />
Quellen. Neben eingeschleusten Nachrichtendienstangehörigen<br />
können das auch für eine Zusammenarbeit geworbene Unternehmensangehörige<br />
sein. Austauschwissenschaftler und Praktikanten,<br />
die gegebenenfalls mit einem nachrichtendienstlichen Auftrag<br />
ausgestattet worden sind oder zumindest nach ihrer Rückkehr ins<br />
Heimatland vom dortigen Nachrichtendienst abgeschöpft werden<br />
könnten, kommen hierfür ebenfalls in Betracht.<br />
Die seit langem bekannten Gefahren und Techniken der elektronischen<br />
Ausspähung spielen zunehmend eine Rolle. Angriffe über<br />
das Internet sind relativ einfach realisierbar, mit guten Erfolgsaussichten<br />
und von geringem persönlichen Risiko für den Akteur. Sie<br />
werden weltweit immer umfangreicher festgestellt und dürften<br />
vielfach auch auf Nachrichtendienste zurückgehen. Die Angriffe,<br />
die sich vor allem gegen Industrienationen zu richten scheinen,<br />
betreffen neben der Wirtschaft auch Regierungsstellen, Universitäten<br />
und Forschungseinrichtungen. Auch in Deutschland wurden<br />
Angriffe dieser Art festgestellt. Versandt werden E-Mails mit korrumpierten<br />
Anhängen, die den Empfänger geschickt zur Öffnung<br />
derselben verleiten, oder Mails, die auf entsprechend funktionalisierte<br />
Einstellungen im Internet verweisen. Ebenso können Linkverweise<br />
zu – vom eigentlichen Betreiber unbemerkt – infizierten<br />
Websites führen. Besonders branchentypische Websites können<br />
hier missbraucht werden, um an die gewünschten Informationen<br />
zu gelangen. Da die entsprechenden Angriffe sowie der ihnen<br />
folgende Datenverlust oft unbemerkt bleiben dürften, sind Sicherungsmaßnahmen<br />
unumgänglich und in ihrer Bedeutung nicht<br />
hoch genug zu veranschlagen.<br />
Spionageabwehr<br />
183