menu +

Nachrichten


Berlin/Moskau. Viele Jahrzehnte lang lagen die Historie und die gegenwärtigen Aktivitäten des sowjetisch-russischen Militärgeheimdienst GRU völlig im Dunkeln (GRU = Glawnoje Raswedywatelnoje Uprawlenije/„Hauptverwaltung für Aufklärung“). 1984 hatte Wladimir Bogdanowitsch Resun unter dem Pseudonym „Viktor Suworow“ das Buch „GRU – die Speerspitze“ veröffentlicht. Resun war Offizier der damaligen Sowjetarmee und im militärischen Gemeindienst gewesen; 1978 war er nach Großbritannien geflüchtet (und geriet dafür erstaunlicherweise nie wirklich ins Fadenkreuz Moskaus). 1992 erschienen die Erinnerungen von Juri Puschkin „GRU –Aktivitäten des sowjetischen Geheimdienstes nach der Wende“. Puschkin war ehemaliger Offizier der GRU-Dienststelle Magdeburg. Das war es dann auch schon mit (westlicher) Fachliteratur über einen der effektivsten Dienstes des Kreml. Bis jetzt! Jetzt ist die mehr als 750 Seiten umfassende Forschungsarbeit des Historikers Matthias Uhl über die „unbekannte Geschichte des sowjetisch-russischen Militärgeheimdienstes GRU von 1918 bis heute“ erschienen. Die Studie bezeichnete Sven-Felix Kellerhoff, Leitender Redakteur „Geschichte“ der Tageszeitung DIE WELT als „eine mittlere Sensation“, da Autor Uhl darin unter anderem die Topquelle „Murat“ enttarnt habe.

Weiterlesen…

Halle (Saale). Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) veranstaltete am heutigen Dienstag (20. Juni) ein wissenschaftliches Symposium zu aktuellen Forschungsthemen in der Cyber-Sicherheit. An der Veranstaltung „Security and Innovation in Cyberspace – SIC!“ in der „Georg-Friedrich-Händel-Halle“ in Halle (Saale) nahmen rund 230 Experten teil. Die Cyberagentur war im Jahr 2020 als vollständige Inhouse-Gesellschaft des Bundes unter der gemeinsamen Federführung des Bundesministeriums der Verteidigung und des Bundesministeriums des Inneren und für Heimat durch die Bundesregierung gegründet worden.

Weiterlesen…

Berlin/Bonn. Die Streitkräfte sind die elementaren Pfeiler der Sicherheitsarchitektur der Bundesrepublik Deutschland. Ihre Einsatzbefugnisse ergeben sich sowohl aus dem Begriff der Verteidigung als auch aus den flankierenden Normen des Grundgesetzes (Folgeabsätze der Artikel 87a und 35). Doch wie verhalten sich die Einsatzbefugnisse zueinander? Und welche Stelle entscheidet über Vorliegen der Merkmale einer jeweiligen Einsatzbefugnis?

Weiterlesen…

Euskirchen/Tallinn (Estland). Die Verteidigung im Cyber-Raum gehört zum Aufgabenspektrum der Bundeswehr. Seit 2010 wird dies bei und mit der NATO-Übung „Locked Shields“ trainiert. Das Besondere an der Übung ist, dass die Teilnehmer mit „Live-Fire“ konfrontiert werden. Sie müssen in Echtzeit Cyber-Angriffe erkennen und abwehren. Die diesjährige Veranstaltung – „Locked Shields 2022“ – fand im Zeitraum 19. bis 22. April statt. Die „Netz-Verteidigungsübung“ wurde auch diesmal wieder vom NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) in der estnischen Hauptstadt Tallinn ausgerichtet. Dem CCDCOE angeschlossen sind Mitgliedstaaten und Partnernationen des nordatlantischen Bündnisses, aber auch Wirtschaftsunternehmen, Forschungseinrichtungen und sogenannte „Denkfabriken“, Thinktanks.

Weiterlesen…

Brüssel/München. Die NATO-Agentur für den Bereich „Kommunikations- und Informationssysteme“ (NATO Communication and Information Agency, NCI) kündigte am 26. Juli eine Investitionsinitiative an, bei der es um insgesamt drei Milliarden Euro gehen soll. Ausgebaut werden sollen von der NCI Agency, die NATO-Mitgliedstaaten und ihre Streitkräfte durch die gemeinsame Nutzung von vernetzten Datensystemen und Dienstleistungen miteinander verbindet, vor allem die Bereiche „Cyber“ sowie „Luft- und Raketenabwehr“. Beschafft werden soll auch allerneueste Software. Die massiven NCI-Ausgaben sind vor dem Hintergrund des NATO-Gipfels in Warschau zu sehen. Die Bündnispartner haben dort in ihrer Gipfelerklärung unter anderem vereinbart: „Wir werden gewährleisten, dass die NATO über das gesamte Spektrum an Fähigkeiten verfügt, die für die Abschreckung und Verteidigung gegen jeden potenziellen Gegner und die gesamte Bandbreite an Bedrohungen notwendig sind, die sich dem Bündnis aus allen Richtungen entgegenstellen könnten.“

Weiterlesen…

OBEN