Spionage

Aus Krimpedia – das Kriminologie-Wiki
Zur Navigation springen Zur Suche springen

Die Spionage beschreibt eine Tätigkeit für einen Auftraggeber oder Interessenten, besonders eine fremde Macht, zur Auskundschaftung militärischer, politischer oder wirtschaftlicher Geheimnisse (Duden, 2007, S. 1273; Stichwort Spionage). Spionage f. (seit dem 18. Jh. aus frz. espionnage, zu: espionner, spionieren) ist die Tätigkeit eines Spions. Spion m. Im 17. Jh. entlehnt aus dem frz. espion, span. espión, it. spione. Dies ist eine Weiterbildung zu it. spia „Späher“, das aus einem germanischen Nomen agentis zu spähen entlehnt ist (vermutlich aus dem Gotischen). morphologisch zugehörig: Spionage; etymologisch verwandt: spähen (Etymologisches Wörterbuch, 1989, S. 688; Stichwort Spionage)

Definition

Unter den Begriff Spionage fallen die Weitergabe, die Besorgung oder Beschaffung, sowie das Ausspähen von rechtlich geschützten Nachrichten militärischer, politischer, wirtschaftlicher, wissenschaftlicher oder technischer Natur (Wolf Middendorff, 1994, S. 7). Ziel der Ausspähung (Spionage) ist es, Nachrichten zu beschaffen, die geeignet sind, das eigene Potential zu stärken oder das Potential des (militärischen, politischen oder wirtschaftlichen) Konkurrenten zu mindern (Hans-Werner Hamacher, 1995, S. 6).

Geschichte/ Verwendungsgeschichte

Der älteste bekannte Fall der Spionage bildet die Wirtschaftsspionage der Inder, die bereits 1500 v.Ch. das Geheimnis der Seidenherstellung von den Chinesen auskundschafteten. Politisch-militärische Spionage wurde bereits um 500 v.Ch. verschriftet. Der chinesische General und Stratege Ssun Dsi schrieb in seinem „Traktat über die Kriegskunst“ über die Bedeutung von Geheimdiensten und Spionagenetzen (vgl. Hans-Werner Hamacher, 1995, S. 7 f.; H. Keith Melton, 1996, S. 18).

Selbst in der Religion lassen sich Hinweise auf Spionage finden. So enthält auch die Bibel über hundert Hinweise auf Spione und ihre Tätigkeiten. Im Mittelalter wurde das Instrument der Spionage mithilfe von Kundschaftern, die im Dienste von Königen und Fürsten standen, fortgeführt (vgl. ebd.).

Der Agent

Unter einem Agenten im Sinne des § 99 StGB versteht man den Mitarbeiter oder Zuträger eines fremden Geheimdienstes, dessen nicht notwendig, aber regelmäßig von Heimlichkeit unter Anwendung konspirativer Methoden geprägte Tätigkeit auf die Mitteilung oder Lieferung von Tatsachen, Gegenständen oder Erkenntnissen und gegen die Bundesrepublik Deutschland gerichtet ist (Klaus Wagner, 2000, S. 26 f.).

Kriminologische Relevanz

Nach Middendorff (1994, S. 11) gleicht der Agent als Spion in einem fremden Land einem Hochstapler, über den die kriminologische Forschung im Zusammenhang mit Betrugsdelikten Erkenntnisse gewonnen hat. Es ist bestritten, ob der internationale Hochstapler über eine überragende Intelligenz verfügen muss, oder ob nur ein gewisses Maß an Schlauheit, Listigkeit und Verschlagenheit genügt. Auf jeden Fall muss er mit Konsequenz lügen können. Als weitere Eigenschaften benennt Middendorff die Notwendigkeit eines guten Gedächtnisses, Sprachkenntnisse, eine rege Phantasie, schauspielerisches Talent, Suggestivkraft, persönliche Ausstrahlung und Menschenkenntnis. Der Spion muss in mehr als einer Welt zu Hause sein können. Er braucht eine Witterung dafür, wann und wen er bestechen kann. Risikobereitschaft kann neben erstaunlichen Erfolgen auch zu schweren Niederlagen führen.

Ferner kann die Spionage aus kriminologischer Sicht als paradoxes Phänomen betrachtet werden. So sind Spionage und Verrat im Sinne der „Verratsdelikte“ des StGB nicht selten als Verbrechen eingestuft. Dagegen ist das Spionieren im Auftrag der eigenen Regierung und zu deren Zwecken sogar eine vom Staat finanzierte Tätigkeit. Dieses Paradoxon konnte jüngst am Fall des amerikanischen Whistleblowers Edward Snowdon beobachtet werden.

Spionagemotive

Die Beweggründe zur Spionage lassen sich selten mit einem einzigen Begriff bestimmen oder klar abgrenzen. Täter handeln zumeist aus einem Bündel aus Motiven. Hierzu zählen Ego bzw. Geltungsbedürfnis, materielles Verlangen und Habgier, Ideologie, Erpressung und Nötigung sowie persönliche und sexuelle Abhängigkeit (vgl. H. Keith Melton, 1996, S. 8; Glenn Hastedt, 2003, S. 45 f.; Armin Wagner, 2014, S. 41).

Geheim- und Nachrichtendienste

Geheimdienste bezeichnen in den meisten Staaten eigene, von den regulären Polizeibehörden mehr oder weniger verselbstständigte Dienststellen zur Aufklärung und Bekämpfung vergangener oder zukünftiger Bestrebungen gegen Bestand, Sicherheit oder Grundelemente der politischen Ordnung eines Staates (Christoph Gusy, 2014, S. 9). Nachrichtendienste hingegen beschränken sich darauf, solche Bestrebungen aufzuklären, überlassen deren Bekämpfung aber anderen Stellen. Sie sind also ausschließlich auf Beschaffung und Verarbeitung von Informationen gerichtet (ebd.).

Diese nicht unumstrittene, aber doch weithin akzeptierte Terminologie ist erkennbar darauf gerichtet, die Nachrichtendienste der Bundesrepublik von früheren und ausländischen Geheimdiensten abzugrenzen. Tatsächlich gibt es in den allermeisten Staaten neben den zentralen Säulen der Gewährleistung von Sicherheit – Armee und Polizei – geheim arbeitende Sicherheitsdienste (ebd.).

Deutsche Nachrichtendienste

In Deutschland zählen zu den Nachrichtendiensten das Bundesamt und die Landesämter für Verfassungsschutz (BfV und LfV), der Militärische Abschirmdienst (MAD) und der Bundesnachrichtendienst (BND) (Hansjörg Geiger, 2010, S. 88). Das sogenannte Trennungsgebot von Polizei und Nachrichtendiensten verhindert vor dem Hintergrund der Erfahrungen mit der Geheimen Staatspolizei, die während der Diktatur Hitlers mit exekutiven Befugnissen ausgestattet war, dass eine zu große Machtansammlung bei einer einzigen Sicherheitsbehörde gebündelt ist. Der Bundesnachrichtendienst als Auslandsgeheimdienst sowie der Militärische Abschirmdienst und die Verfassungsschutzbehörden als Inlandsgeheimdienste sind dementsprechend nur mit der Informationsbeschaffung betraut worden (Christoph Mager, 2005, S. 11).

Mit der Verabschiedung des Gesetzes zur Bekämpfung des internationalen Terrorismus 2011 wurden die Befugnisse der Nachrichtendienste im Zuge ihrer Aufgabenerfüllung um die Datenerhebung bei Finanz-, Post-, Telekommunikations- und Teledienstleistern, Luftfahrtunternehmen, sowie den Zugriff auf Informationen bei der Nutzung von Mobiltelefonen und die Ausweitung der Wohnraumüberwachung erweitert (ebd., S. 97 f.).

BND - Bundesnachrichtendienst

Der BND nimmt die Auslandsaufklärung, also die Beschaffung von Informationen über ausländische Vorgänge mit Bezug zur Bundesrepublik, ihrer Sicherheit gegen Aufklärung im Ausland und durch das Ausland sowie sonstigen Interessen, wahr (Christoph Gusy, 2014, S. 13). Dabei bedient er sich dem Einsatz von im Ausland agierenden Agenten und technischer Mittel zur Kommunikations- und Videoüberwachung mit Unterstützung leistungsgebundener und satellitengestützter Technologie (vgl. ebd., S. 14).

Der BND ist ein zentrales Instrument deutscher Außen- und Sicherheitspolitik. Er arbeitet unter Ausschluss der Öffentlichkeit, und ebenso erfolgt seine gesetzliche Kontrolle durch Regierung und Parlament, durch den Bundesrechnungshof und den Datenschutzbeauftragten im Geheimen (Bodo Hechelhammer, 2014, S. 26).

BfV/ LfV - Bundesamt/ Landesamt für Verfassungsschutz

Der Verfassungsschutz dient dem Schutz der freiheitlich demokratischen Grundordnung, des Bestandes und der Sicherheit des Bundes und der Länder (BVerfSchG § 1 Abs. 1). Er betreibt damit die nachrichtendienstliche Aufklärungsarbeit im und über das Inland. Seit 1972 obliegt dem BfV das Recht zur heimlichen oder verdeckten Informationserhebung mit „nachrichtendienstlichen Mitteln“ (Christoph Gusy, 2014, S. 12). Für die Zusammenarbeit des Bundes mit den Ländern unterhält der Bund ein Bundesamt für Verfassungsschutz als Bundesoberbehörde. Es untersteht dem Bundesministerium des Innern. Das BfV darf einer polizeilichen Dienststelle nicht angegliedert werden (BVerfSchG § 2 Abs. 1). Für die Zusammenarbeit der Länder mit dem Bund und der Länder untereinander unterhält jedes Land eine Behörde zur Bearbeitung von Angelegenheiten des Verfassungsschutzes (BVerfSchG § 2 Abs. 2).

MAD - Militärischer Abschirmdienst

Der MAD entwickelte sich unmittelbar nach Gründung der Bundeswehr (1955) als deren Teilorganisation und nimmt dort Aufgaben wahr, die im Zivilleben dem Verfassungsschutz obliegen. Dazu zählen namentlich der Schutz der Streitkräfte vor Spionage, politisch motivierter Unterwanderung und bestimmten Straftaten. Es geht also um den nachrichtendienstlichen Selbstschutz der Bundeswehr gegen andere als militärische Gefahren. Wie die Bundeswehr und anders als der Verfassungsschutz ist der Dienst eine ausschließliche Einrichtung des Bundes (Christoph Gusy, 2014, S. 12 f.).

Ausländische Nachrichtendienste

Besonders bekannte internationale Nachrichtendienste stellen die US-amerikanische Central Intelligence Agency (CIA), der israelische Mossad und die Section 6 (MI6) des britischen Secret Intelligence Service (SIS) dar. Das FBI (Federal Bureau of Investigation) sowie die NSA (National Security Agency) zählen ebenfalls zu den prominenten Diensten (Eva Jobs, 2014, S. 43).

Spionagemethoden/ -technik

Im Zeitalter der Digitalisierung gewinnt die technische Informationsbeschaffung stetig an Bedeutung. „Elektronische Angriffe“ können zudem neben der Spionage auch zur Sabotage genutzt werden: eine Gefahr, die insbesondere für Kritische Infrastrukturen gilt (Bundesministerium des Innern, 2014, S. 141).

Die zunehmende Wirkungskraft digitaler Spionage geht indes nicht mit einem Bedeutungsverlust menschlicher Quellen einher. Die potenziellen Opfer von Spionageaktivitäten müssen ihre Schutzgüter daher weiterhin nicht nur vor Ausspähungsversuchen von außen, sondern auch gegenüber eigenen Mitarbeitern schützen („Innentäter“), die für die Zwecke angeworben oder erpresst werden (ebd.).

Klassische Spionagemethoden/ -technik

Die Nutzung offener Quellen, das „Abschöpfen“ von Kontaktpersonen, der Aufbau von Beziehungen, Diffamierung, Desinformation, Infiltration, Bestechung, der Einsatz von „Romeos“ und Doppelagenten zählen zu den Methoden der klassischen Nachrichtengewinnung. So wurden und werden geheime Informationen, beispielsweise mittels „Toter Briefkästen“, Container, Mikrate, Geheimschreibverfahren, Schnellgeber, Kontaktpapier und persönlicher Treffen verbracht (vgl. Karlhans Liebl et al., 1987, S. 118 ff.; Andreas Schulze, 2014, S. 43 ff.). Bis zum Jahr 2000 war man bei der geheimen Nachrichtenbeschaffung in technischer Hinsicht hauptsächlich auf Mikrofone, Minisender, Peilsender, und Minikameras angewiesen. Seither hat sich die Technik, und damit auch die Spionagetechnik, rasant weiterentwickelt (vgl. Andreas Schulze, 2014, S. 86 ff.).

Moderne Spionagetechnik

Hierzu zählen auszugsweise und zu großen Teilen auf heutiger Kommunikationstechnologie basierend satellitengestütztes Abhören von Massendaten sowie Satellitenortung (insbesondere durch Spionagesatelliten), Abhören von Mobiltelefonen und ganzen Mobilfunkzellen, Wanzen, Einsatz von Drohnen, statistische Auswertung komplexer Datenmengen, Abhören von Telekommunikationsdaten, Abfangen von E-Mails, Bildverfolgung und online Tracking per Infrarot-Wärme, müheloses Knacken von Verschlüsselungssoftware und gezieltes Ausspionieren von Systemen (vgl. Alexander Tsolkas/ Friedrich Wimmer, 2013, S. 17; Andreas Schulze, 2014, S. 95 ff.).

Formen der Spionage

Die Trennlinien zwischen den einzelnen Zielrichtungen der Spionage können nicht immer scharf gezogen werden. Schon immer ging es um den Versuch, politische Planungen, Entscheidungen und Stimmungen von „Freund“ und „Feind“ zu erkunden, mit dem Ziel, die eigene Position zu stärken und schädliche Einflüsse abzuwenden. Dazu zählt in besonderem Maße die Militärspionage mit Blick auf Waffengleichheit- oder überlegenheit sowie der rechtzeitigen Informationsgewinnung über Angriffsabsichten (vgl. Hans-Werner Hamacher, 1995, S. 9 ff.). Zwangsläufig ist unmittelbar Betroffene die Rüstungsindustrie, speziell deren Wirtschaftsunternehmen und Forschungsstätten. Die sich daraus entwickelte Wirtschafts- und Wissenschaftsspionage ist neben der Militärspionage darauf gerichtet, Spitzenprodukte und -entwicklungen auszuforschen, da diese überwiegend in die Militärtechnik hineinreichen (ebd., S. 11).

Das Arbeitsfeld der Geheimdienste ist inzwischen durch weitere Zielbestimmungen nahezu unübersehbar geworden. Seit Mitte des 20. Jahrhunderts gehört es zu den erklärten Zielen der Geheimdienste, politische Operationen zu planen und durchzuführen, um auf die Innen- und Außenpolitik des Gegners – möglichst unbemerkt – Einfluss zu nehmen (ebd., S. 12).

Politische Spionage

Sie ist darauf ausgerichtet, frühzeitig Informationen über bedeutsame politische Entscheidungsprozesse sowie deren Ziele und Auswirkungen zu gewinnen (Hans-Werner Hamacher, 1995, S. 12).

Militärische Spionage

Der Begriff der Militärspionage versteht sich rein nachrichtendienstlich und beinhaltet das Ausforschen von Informationen über die Angriffs- und Verteidigungsressourcen potentieller Gegner, aber auch Verbündeter (vgl. Karlhans Liebl et al., 1987, S. 23; Hans-Werner Hamacher, 1995, S. 12 f.).

Wirtschafts- und Konkurrenzspionage

Die Verfassungsschutzbehörden bezeichnen als Wirtschaftsspionage die staatlich gelenkte oder gestützte, von Nachrichtendiensten fremder Staaten ausgehende Ausforschung von Wirtschaftsunternehmen sowie Forschungs- und Entwicklungseinrichtungen (Bundesministerium des Innern, 2011, S. 412). Im Gegensatz dazu liegt ein Fall von Konkurrenzausspähung (auch als Industrie- oder Betriebsspionage bezeichnet) vor, wenn ein Unternehmen durch einen Konkurrenten ausgeforscht wurde (vgl. ebd.; Alexander Tsolkas/ Friedrich Wimmer, 2013, S. 11).

Spionage im materiellen Recht

Landesverrat und Gefährdung der äußeren Sicherheit

Dem Generalbundesanwalt (o.J.) zu Folge stehen zur strafrechtlichen Verfolgung der Spionage im Wesentlichen die Straftatbestände des Landesverrats gem. § 94 StGB und der geheimdienstlichen Agententätigkeit gem. § 99 StGB zur Verfügung. Die landesverräterische Ausspähung gem. § 96 Abs. 1 StGB als Vorbereitungshandlung des Landesverrats im engeren Sinne setzt voraus, dass sich der Täter ein Staatsgeheimnis verschafft, um es im Wege des § 94 StGB zu verraten (Detlef Sternberg-Lieben, In: Schönke/ Schröder, 2014, § 96 Rn 2).

Verletzung des persönlichen Lebens- und Geheimbereichs

Aufgrund technologischen Fortschritts schloss der Gesetzgeber mittels der §§ 202a bis 202c StGB entstandene Strafbarkeitslücken in den Schutzvorschriften für die privaten Daten der Bürger (vgl. Theodor Leckner/ Jörg Eisele, In: Schönke/ Schröder, 2014, § 202a Rn 1). Dies findet sich wieder in den Straftatbeständen des Ausspähens von Daten gem. § 202a StGB, des Abfangens von Daten gem. § 202b StGB sowie deren Vorbereitungshandlungen gem. § 202c StGB.

Strafrechtliche Nebengesetze

Im Falle von Konkurrenzausspähung sind die Unternehmen selbst in der Verantwortung geeignete Maßnahmen zur Unternehmenssicherheit zu treffen. Der Verrat von Geschäfts- und Betriebsgeheimnissen stellt auf Antrag einen Verstoß gem. § 17 UWG (Gesetz gegen den unlauteren Wettbewerb) dar (Alexander Tsolkas/ Friedrich Wimmer, 2013, S. 11). Neben dem Gesetz gegen den unlauteren Wettbewerb sind zahlreiche weitere Nebengesetze, wie z.B. das Außenwirtschaftsgesetz und das Apothekengesetz, auf die Ahndung von Wirtschaftsverrat gerichtet (Hans-Werner Hamacher, 1996, S. 16).

Konkurrenzen

Tateinheit gem. § 52 StGB kann u.a. zwischen § 202a StGB und § 96 StGB, aber auch zwischen § 202a und § 17 UWG oder anderen Nebengesetzen bestehen (Theodor Leckner/ Jörg Eisele, In: Schönke/ Schröder, 2014, § 202a Rn 29). Die §§ 202a bis 202c StGB können als allgemeine Bestimmungen (lex generalis) hinter besonderen Bestimmungen (lex specialis) zurücktreten.

Aktuelle Situation für Deutschland

Laut Verfassungsschutzbericht des Jahres 2014 sind die Russische Föderation, die Volksrepublik China und die Islamische Republik Iran die Hauptakteure der gegen Deutschland gerichteten Spionageaktivitäten (Bundesministerium des Innern, 2014, S. 139).

Beispiel - Die BND-Affäre

Kern der BND-Affäre sind bislang drei Operationen unter Beteiligung des Bundesnachrichtendienstes zwischen 2002 und 2013. Operation Eikonal ist eine davon. Zwischen 2004 und 2008 arbeiteten BND und NSA zusammen an diesem Projekt. Dafür wurden Daten durchsucht, die aus Glasfaserleitungen eines Internetknotens in Frankfurt ausgeleitet wurden. Die Leitungen enthielten Datenverkehr aus dem Nahen Osten. Aber auch innerdeutsche Leitungen wurden abgehört. Der BND vermutete, dass über sie relevante Informationen zu Themen wie Terrorismus oder Waffenschmuggel geschickt wurden. Hinter dem „Erfassungskopf“, der an das Glasfaserkabel angeschlossen wurde, schaltete der Dienst einen Filter, um Daten von Deutschen herauszuhalten. Dieser Filter funktionierte jedoch nie zu einhundert Prozent. Dessen Funktion wurde lediglich auf dem Papier und im Labor, nie in der Praxis getestet. Alles, was nach dem Filtern übrig blieb, durchsuchte der BND in Zusammenarbeit mit der NSA mithilfe sogenannter Selektoren, also Suchbegriffen wie Telefonnummern, IP-Adressen, E-Mail-Adressen, Namen von Personen usw. Unklar ist vor allem, wie viele und welche Selektoren genutzt wurden, wie viele Selektoren gegen die Vereinbarung zwischen den Diensten verstießen, nämlich der Ausspähung europäischer Unternehmen, Politiker und Organisationen dienten, und ob die Selektoren auch außerhalb der Operation Eikonal benutzt wurden. Obwohl der BND gesetzlich verpflichtet ist, die Daten von Deutschen vollständig aus seinen Suchrastern zu entfernen, war er sich jedoch nie sicher, ob er das könne. Außerdem tolerierten BND und Kanzleramt den Missbrauch der Kooperation, obwohl schon früh klar war, dass die NSA eigene Interessen verfolgt und auch Europa und Deutschland ausspionierte (Kai Biermann/ Karsten Polke-Majewski, 2015, S. 1-3).

Beispiel - Edward Snowden und die NSA-Affäre

Im Juni 2013 enthüllte Edward Snowden mithilfe von Journalisten die weltumspannenden Spionage- und Überwachungspraktiken amerikanischer, britischer und anderer westlicher Dienste, wonach die NSA beinahe jedes Telefonat in den Vereinigen Staaten gespeichert haben soll. Die NSA sei darüber hinaus nicht nur in der Lage, weltweit an Kommunikationsdaten, insbesondere aus dem Internet, zu gelangen, sondern habe dies auch in großem Stil – in enger Zusammenarbeit mit dem britischen Nachrichtendienst Government Communications Headquarters (GCHQ) – gegen Deutschland praktiziert (vgl. Bundesministerium des Innern, 2013, S. 335; Edward Snowden, 2015, S. 44). Innerhalb weniger Tage reagierte die US-Regierung mit einer Strafanzeige und einem Haftbefehl gegen den ehemaligen Geheimdienstmitarbeiter. Zwei Jahre später berichtet Edward Snowden selbst, dass das umfassende NSA-Programm zur Ausspähung von Telefonaten von Gerichten für rechtswidrig erklärt und vom amerikanischen Kongress abgelehnt worden sei. Nachdem eine regierungsinterne Untersuchung ergeben habe, dass dieses Programm nicht einen einzigen Terroranschlag verhindert habe, habe der Präsident dessen Beendigung veranlasst. Er selbst habe das Programm einst als angemessen verteidigt und seine Enthüllung kritisiert (Edward Snowden, 2015, S. 44). Das BfV geht indess seinem gesetzlichen Auftrag entsprechend, jedem Anfangsverdacht der Spionage nach (Bundesministerium des Innern, 2014, S. 154).

Literatur

  • Baumgärtner, Maik; Gude, Hubert; Knobbe, Martin; Rosenbach, Marcel; Schindler, Jörg: Der BND und die Brandstifter. In: Der Spiegel - Terror im Kopf - Wie die Angst vor Attentaten unsere Freiheit frisst, 24/2015.
  • Bundesministerium des Innern (Hrsg.): Verfassungsschutzbericht 2014.
  • Bundesministerium des Innern (Hrsg.): Verfassungsschutzbericht 2013.
  • Bundesministerium des Innern (Hrsg.): Verfassungsschutzbericht 2011.
  • Bundesverfassungsschutzgesetz (BVerfSchG) vom 27.09.1950 i.d.F. vom 20.12.1990, BGBl. I S. 2954.
  • Dudenredaktion (Hrsg.): Duden. Das große Fremdwörterbuch. Herkunft und Bedeutung der Fremdwörter. 4. Auflage, 2007, ISBN 9783411041640.
  • Geiger, Hansjörg: Informationsbedürfnisse und Geheimhaltungserfordernisse: menschenrechtsorientierte Evaluierung von Sicherheitsgesetzen aus der Sicht parlamentarischer Kontrollgremien. In: Menschenrechtliche Standards in der Sicherheitspolitik, 1. Auflage, 2010, S. 87-103.
  • Gusy, Christoph: Architektur und Rolle der Nachrichtendienste in Deutschland. In: Aus Politik und Zeitgeschichte - Überwachen, 64. Jahrgang, 18-19/2014, S. 9-14.
  • Hamacher, Hans-Werner: Lehr- und Studienbriefe Kriminalistik. Nr. 16 Verratsdelikte. 1995, ISBN 3801103196.
  • Hastedt, Glenn: Espionage. A Reference Handbook. 2003.
  • Hechelhammer, Bodo: Offener Umgang mit geheimer Geschichte. In: Aus Politik und Zeitgeschichte - Überwachen, 64. Jahrgang, 18-19/2014, S. 26-31.
  • Jobs, Eva: Ursprung und Gehalt von Mythen über Geheimdienste. In: Aus Politik und Zeitgeschichte - Überwachen, 64. Jahrgang, 18-19/2014, S. 42-46.
  • Kluge, Friedrich: Etymologisches Wörterbuch der deutschen Sprache. 22. Auflage, 1989, ISBN 3110068001.
  • Leckner, Theodor/ Eisele, Jörg, In: Schönke/ Schröder: Strafgesetzbuch. Kommentar. 29. Auflage, 2014, ISBN 9783406652264.
  • Liebl, Karlhans (Hrsg.): Betriebs-Spionage. Begehungsformen - Schutzmaßnahmen - Rechtsfragen. 1987, ISBN 392274611X.
  • Mager, Christoph: Terrorismusbekämpfung zwischen Freiheit und Sicherheit. 2005, ISBN 3936773203.
  • Melton, H. Keith: Der perfekte Spion. Die Welt der Geheimdienste. 1996, ISBN 3828905382.
  • Middendorff, Wolf: Spione und Spionage. In: Taschenbuch für Kriminalisten, Band 44, 1994, ISBN 3801103129.
  • Snowden, Edward: Ein historischer Sieg. In: Der Spiegel - Terror im Kopf - Wie die Angst vor Attentaten unsere Freiheit frisst, 24/15.
  • Sternberg-Lieben, Detlef, In: Schönke/ Schröder: Strafgesetzbuch. Kommentar. 29. Auflage, 2014, ISBN 9783406652264.
  • Tsolkas, Alexander/ Wimmer, Freidrich: Wirtschaftsspionage und Intelligence Gathering. Neue Trends der wirtschaftlichen Vorteilsbeschaffung. 2013, ISBN 9783834815392.
  • Wagner, Armin: Der Fall „Antenne“. Motiv und Praxis von Spionage im Kalten Krieg. In: Aus Politik und Zeitgeschichte - Überwachen, 64. Jahrgang, 18-19/2014, S. 37-41.
  • Wagner, Klaus: Spionageprozesse. 2000, ISBN 3930732580.

Weblink


Zugriff auf die aufgeführten Seiten am 28. Feb. 2016, soweit nichts anderes vermerkt.