29.12.2012 Aufrufe

Verfassungsschutzbericht 2011 - Bundesamt für Verfassungsschutz

Verfassungsschutzbericht 2011 - Bundesamt für Verfassungsschutz

Verfassungsschutzbericht 2011 - Bundesamt für Verfassungsschutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

- 350 -<br />

Beschaffungs-<br />

methode<br />

Know-how<br />

Spionage und sonstige nachrichtendienstliche Aktivitäten<br />

Wissenschaftler aus diesen Ländern nutzen vielfach bestehende<br />

internationale Kontakte zu Universitäten, Instituten oder Forschungseinrichtungen,<br />

um sich einschlägiges Grundlagenwissen oder Spezialkenntnisse<br />

anzueignen. Gegenüber ihren Gesprächspartnern verschweigen<br />

sie die geplante Verwendung des erlangten Wissens in<br />

einem Massenvernichtungswaffenprogramm. So missbrauchen sie<br />

unter Umständen auch den von staatlicher Seite unterstützten und<br />

geförderten internationalen wissenschaftlichen Informations- und<br />

Erfahrungsaustausch.<br />

Bewertung Die Bundesrepublik Deutschland wird als eine der führenden Industrienationen<br />

mit Spitzentechnologie und hohem wissenschaftlichem<br />

Standard auch in Zukunft ein wichtiges Ziel <strong>für</strong> proliferationsrelevante<br />

Beschaffungen sein.<br />

Insbesondere die Aktivitäten von Iran und Nordkorea geben großen<br />

Anlass zur Sorge.<br />

Sensibilisierungen Im Rahmen der Öffentlichkeitsarbeit sensibilisiert das BfV über die<br />

Proliferationsthematik und ihre Risiken (vgl. <strong>Verfassungsschutz</strong> und<br />

Demokratie, Kap. V).<br />

Kooperation Zur Proliferationsabwehr arbeiten das BfV, das <strong>Bundesamt</strong> <strong>für</strong> Wirtschaft<br />

und Ausfuhrkontrolle, das Zollkriminalamt, das Bundeskriminalamt<br />

und der Bundesnachrichtendienst eng zusammen.<br />

VI. Elektronische Angriffe<br />

Definition Mit dem Begriff „Elektronische Angriffe“ werden gezielte Maßnahmen<br />

mit und gegen IT-Infrastrukturen bezeichnet. Neben der Informationsbeschaffung<br />

fallen darunter auch Aktivitäten, die zur Schädigung bzw.<br />

Sabotage dieser Systeme geeignet sind.<br />

Dazu gehören das Ausspähen, Kopieren oder Verändern von Daten,<br />

die Übernahme einer fremden elektronischen Identität, der<br />

Missbrauch oder die Sabotage fremder IT-Infrastrukturen sowie die<br />

Übernahme von computergesteuerten, netzgebundenen Produktions-<br />

und Steuereinrichtungen. Die Angriffe können dabei sowohl von<br />

außen über Computernetzwerke, wie z.B. das Internet, erfolgen als<br />

auch durch einen direkten, nicht netzgebundenen Zugriff auf einen<br />

Rechner, z.B. mittels manipulierter Hardwarekomponenten wie<br />

Speichermedien.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!