Fandom

Initiative Transparente Wissenschaft

Martin Ehrenhauser

31Seiten in
diesem Wiki
Seite hinzufügen
Diskussion61 Teilen

Störung durch Adblocker erkannt!


Wikia ist eine gebührenfreie Seite, die sich durch Werbung finanziert. Benutzer, die Adblocker einsetzen, haben eine modifizierte Ansicht der Seite.

Wikia ist nicht verfügbar, wenn du weitere Modifikationen in dem Adblocker-Programm gemacht hast. Wenn du sie entfernst, dann wird die Seite ohne Probleme geladen.

Entscheidung der Universität Innsbruck: Keine Erschleichung

Die Universität Innsbruck hat die Diplomarbeit von Mag. Martin Ehrenhauser geprüft und das Verfahren gemäß § 74 UG (Nichtigerklärung der Beurteilung der Diplomarbeit) und § 89 UG (Widerruf des akademischen Grades) auf der Grundlage eingeholter Gutachten und Stellungnahmen eingestellt, weil die Voraussetzungen der §§ 74 und 89 UG nicht erfüllt seien (Bescheid der Universität Innsbruck vom 31. Juli 2012).

Hinweis des Administrators Stefan Weber:

Im Gegensatz zu anderen hier dokumentierten Fällen haben die Administratoren dieser Webseite gegenüber Herrn Mag. Ehrenhauser nie einen Plagiatsvorwurf erhoben.

Es handelt sich meiner Einschätzung nach um einen Fall, der in der berühmten "Grauzone" angesiedelt ist, in der man im Zweifelsfall, insbesondere bei einer Diplomarbeit, von "schlampigem Zitieren" spricht, zumal die Lehrbuchliteratur in der Frage des indirekten, sinngemäßen Zitats leider nicht einheitlich ist. Dies wäre aber für die Zukunft dringend geboten.

Der Plagiatsverdachtsfall

Autor: Mag. Ehrenhauser, Martin

Titel der Arbeit: The Intelligence Community of the European Union - Eine österreichische Betrachtungsweise

Jahr: SS 2007

Ort: Innsbruck

Universität: Universität Innsbruck

Art der Arbeit: Diplomarbeit zur Erlangung des akademischen Grades eines Magisters der Philosophie

Informationen über Martin Ehrenhauser

Martin Ehrenhauser (* 18. September 1978 in Linz) ist ein österreichischer Politiker und seit der Europawahl 2009 fraktionsloses Mitglied des Europäischen Parlaments. Wikipedia, s. A. Martin Ehrenhauser's offizielle Seite

Quellen zum Herunterladen der Arbeit

PDF- Dokument mit OCR (durchsuchbar):

  1. Die Magisterarbeit von Martin Ehrenhauser können Sie hier herunterladen (Anonfiles)
  2. Alternativlink (Ompldr)
  3. Alternativlink (xup.in)

Nennungen

Die Arbeit wird hier genannt: http://www.european-security.info/forsch.html

Demnach scheint es sich bei der oben verlinkten Arbeit um die tatsächlich von M. Ehrenhauser eingereichte zu handeln.

Medienreaktionen

Blogosphäre




Liste der Plagiatsverdachtsstellen

Aktueller Stand

Ständig kommen neue Funde hinzu, aktuell Plagiatsverdachtsstellen auf den Seiten 20, 32, 80 und 66. Bislang wurde schon eine große Menge von Verdachtsstellen gefunden. Exemplarisch wurden die Seiten 19, 20, 31, 43 und 44 genauer überprüft. Dabei zeigte sich, dass je 63% (Seite 19), 78% (Seite 20), 65% (Seite 31), 86% (Seite 43) und 75% (Seite 44) des Textes, also bei allen Seiten deutlich mehr als die Hälfte der angeblich eigenen Worte, abgeschrieben wurden.

Die Arbeit sollte dringend komplett untersucht werden und die Universität Innsbruck sollte eine formelle Untersuchung einleiten.


Neueste Funde

  • 28.11. - S. 20, Absatz 5 - von Alphabetagamma
  • 28.11. - S. 32, Absatz 2 - von Alphabetagamma
  • 27.11. - S. 80, Absatz 1 - von Magusto
  • 24.11. - S. 66, Absatz 1 - von ElPlagiato

Ehrenhauser, S. 19

Seite 19 besteht aus drei Absätzen. Der erste ist ganz als wörtliches Zitat markiert und wurde nicht weiter überprüft. Der zweite und dritte Absatz haben zwar Quellenangaben, sind aber größtenteils wörtlich übernommen und nicht als Zitate gekennzeichnet, es handelt sich also um Plagiate.

Von 123 "eigenen" Worten hat Martin Ehrenhauser 77, also 63% der Seite, plagiiert.


Ehrenhauser, S. 19, Absatz 2 (aus zwei Quellen zusammengefügt)

,Human Intelligence' (HUMINT): Die operative und rezeptive Nutzung von Personen, welche selbst über sensible Daten verfügen oder Zugänge zu solchen Informationen beschaffen können. [23] Zu den Methoden gehören neben der offenen Abschöpfung in Gesprächen, unter anderem auch die Platzierung von Nachrichtendienstmitarbeitern in anderen Ländern in diplomatischer oder nichtdiplomatischer Funktion sowie die Anwerbung, oftmals unter falscher Flagge, von strategisch interessanten Personen über eine eingehende Kultivierungsphase. [24]
23 Albrecht (b), 2005, S. 49.
24 Vgl. Bundesministerium für Inneres, Staatsschutzbericht 1997, S. 55-57, abrufbar unter http://www.bmi.gv.at/downloadarealstaatsschutzJStaatsschutzbericht1997.pdf (letzter Zugriff: 19. Dezember 2006).

Quelle 1: Albrecht, Markus, 2005: OSINT- Management unter neuen Vorzeichen, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 49

• HUMINT (Human Source lntelligence): Operative und rezeptive Nutzung von Personen, welche selbst über sensitive Daten verfügen oder Zugänge zu solchen Daten ermöglichen können .

Quelle 2: Bundesministerium für Inneres, Staatsschutzbericht 1997, S. 55/56

Neben den traditionellen Methoden zur Informationsbeschaffung bot sich jetzt vermehrt auch die Möglichkeit zur offenen Abschöpfung im Gespräch. Der Zugang zu sensiblen Bereichen ist damit wesentlich leichter geworden. Es wird weiterhin keineswegs darauf verzichtet, Nachrichtendienstmitarbeiter unter „Abdeckung“ in anderen Ländern – auch in Österreich – zu platzieren, deren Hauptaufgabe Aufklärungsaktivitäten sind.
[...]
Oftmals werden Agenten auch unter fremder Flagge angeworben, wodurch der nachrichtendienstliche Zusammenhang weiter verschleiert und für den Geworbenen noch weniger erkennbar wird.Zu den Methoden gehören neben der offenen Abschöpfung in Gesprächen, unter anderem auch die Platzierung von Nachrichtendienstmitarbeitern m anderen Ländern m diplomatischer oder nichtdiplomatischer Funktion sowie die Anwerbung, oftmals unter falscher Flagge, von strategisch interessanten Personen über eine eingehende Kultivierungsphase. [24]


Ehrenhauser, S. 19, Absatz 3 (Erster Satz wörtlich plagiiert, der zweite Satz ist lediglich eine Ausschreibung der Tabelle auf S. 95 der Quelle)

Grundsätzlich unterscheidet die derzeitige Österreichische Gesetzeslage hinsichtlich der Strafbarkeit und des Strafausmaßes, ob Spionageaktivitäten für einen zivilen (§256 StGB)[25] oder militärischen (§ 319 StGB)[26] ausländischen Nachrichtendienst erfolgen. In den Jahren 2004 und 2005 erfolgten keine Anzeigen nach § 256 StGB, jedoch gab es im Jahr 2004 eine Strafanzeige und im Jahr 2005 neun Anzeigen nach § 319 StGB in Osterreich. [27]

Quelle: Bundesministerium für Inneres, Verfassungsschutzbericht 2006, S. 94

Grundsätzlich unterscheidet die derzeitige österreichische Gesetzeslage hinsichtlich der Strafbarkeit und des Strafausmaßes, ob Spionageaktivitäten in Österreich für einen zivilen oder militärischen ausländischen Nachrichtendienst erfolgen. Während für eine strafrechtliche Verfolgung § 256 des Strafgesetzbuches die Spionage zum Nachteil Österreich voraussetzt (Geheimer Nachrichtendienst zum Nachteil Österreichs), reicht beim § 319 Strafgesetzbuch (Militärischer Nachrichtendienst für einen fremden Staat) bereits eine wie immer geartete Unterstützung aus.

Ehrenhauser, S. 20

Seiten 20 ist zu 78% plagiiert. Seite 20 besteht aus vier ganzen und zwei Teilabsätzen. Absatz 3 ist ein reines Zitat. Die Absätze 1, 2, 4 und 5 sind eindeutig plagiiert (s.u.). Von 161 "eigenen" Wörtern sind damit 125 (~78%) plagiiert.

Ehrenhauser, S.20, Absatz 1 (aus zwei Stellen des selben Buches zusammenplagiiert)

,Signals Intelligence' (SIGINT): SIGINT steht für die Beschaffung von Informationen durch das Abhören von Kommunikationssignalen, Radaraufzeichnungen oder sonstiger Datenübertragungen. Dieser Bereich, gleiches gilt auch für IMINT, bietet nicht nur nachrichtendienstliche, sondern auch operative Elemente und ist damit, zumindest was die Koordination anbelangt, sehr anspruchsvoll.

Quelle 1: Albrecht, Markus, 2005: OSINT- Management unter neuen Vorzeichen, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 49

• SIGINT (Signals Intelligence): Beschaffung von Daten auf Basis (verdeckt) abgehörter Kommunikationssignale, Radaraufzeichnungen oder sonstiger Datenübertragungen.

Quelle 2: Cantoni, Andreas, 2005: Unterstützung bei der Transformation der Nachrichtendienste mit Intelligence Services Transformation Centers, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 49

Im Zentrum des ersten Beispiels steht SIGIT, weil dieses nachrichtendienstliche Mittel der Beschaffung auf allen Stufen im gesamten Bedrohungsspektrum in allen Teilstreitkräften und auch ressortübergreifend zielgerichtet zum Einsatz kommen kann. Darüber hinaus bietet dieser Bereich nicht nur nachrichtendienstliche, sondern auch operative Elemente und ist damit zumindest was die Koordination anbelangt anspruchsvoller als die anderen.

Ehrenhauser, S. 20, Absatz 2

Der Bedeutungszuwachs von SIGINT geht im wesentlichen zurück in die Zeit des Kalten Krieges. In Bezug auf die neuen Bedrohungen erfährt auch diese Methode seine Grenzen. Denn die rasante technologische Weiterentwicklung der letzten Jahre führte zu einer quantitativen Zunahme der gewonnenen Informationsmenge, welche im Rahmen der nachrichtendienstlichen Analyse kaum mehr zu bewältigen ist.

Quelle: Schätz, Alfred: Der transnationale Terrorismus nach dem 11. September

Der Bedeutungszuwachs von SIGINT geht im Wesentlichen zurück in die Zeit des Kalten Krieges, als dadurch eine enorme Menge an Information über den potenziellen militärischen Gegner gewonnen werden konnte.
[...]
Darüber hinaus sorgte - im Übrigen nicht nur in den USA - die rasante technologische Weiterentwicklung der letzten Jahre für eine quantitative Zunahme der gewonnenen Informationsmenge, welche im Rahmen der nachrichtendienstlichen Analyse kaum mehr zu bewältigen ist. Die Fähigkeit moderner SIGINT-Technologien, praktisch jede technische Kommunikation weltweit aufzunehmen, zu dechiffrieren und in kurzer Zeit dem Analytiker zur Verfügung zu stellen, ist für diese Entwicklung mit verantwortlich. Der dadurch entstehende "information overload" verschafft dem Gegner aber erst recht die Möglichkeit, seine Kommunikationen darin zu verbergen.(FN43) Im Fall Osama Bin Ladens gibt es Hinweise, dass er sich einer derartigen Methode bedient hat. Verstärkte Investition in die technische Aufklärung muss daher mit dem gleichzeitigen Aufwuchs der Auswerte- und Analysefähigkeit akkordiert werden.

Ehrenhauser, S. 20, Absatz 4

Auch ist zu berücksichtigen, dass Investitionen in diesem Bereich als Kostenmultiplikator wirken, da sie ihrerseits durch die große Informationsmenge auf den Bedarf an Analyse- und Auswertungskapazitäten rückwirken.

Quelle: Schätz, Alfred: Der transnationale Terrorismus nach dem 11. September

Dennoch hat SIGINT im Spektrum nachrichtendienstlicher Aufklärungssensoren weiter seine sinnvolle Berechtigung und rechtfertigt den Einsatz von Ressourcen. Dabei ist allerdings zu berücksichtigen, dass Investitionen in den Bereich der technischen Aufklärung quasi als Kostenmultiplikator wirken, da sie ihrerseits durch die große Informationsmenge auf den Bedarf an Analyse- und Auswertungskapazität ungebremst durchschlagen.

Ehrenhauser, S. 20/21, Absatz 5

‚Imagery Intelligence‘ (IMINT): Unter IMINT versteht man den Einsatz von Satelliten, Flugzeugen, unbemannten Flugkörpern oder erdgestützten Systemen zur Gewinnung von elektrooptischen, radarmäßigen oder infraroten Filmen oder Bildern mit nachrichtendienstlichem Hintergrund. [Fußnote: "vgl. Albrecht, S 45"]

Quelle: Albrecht, Markus, 2005: OSINT- Management unter neuen Vorzeichen, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 49

IMINT (Imagery Intelligence): Einsatz von Satelliten-, Iuft- und erdgestützten Systemen zur elektrooptischen, radarmäßigen oder infraroten Gewinnung von Bildmaterial mit nachrichtendienstlichem Hintergrund.
(dieser Absatz) --Alphabetagamma 15:17, 28. Nov. 2011 (UTC)

Ehrenhauser, S. 31

Seite 31 ist zu 65% plagiiert (aus 222 Worten ohne Fußnoten und Überschriften sind 145 Worte eindeutig plagiiert). In allen drei Absätzen finden sich Plagiate, die Absätze 2 und 3 finden sich fast komplett wörtlich in der Quelle wieder.

Ehrenhauser, S.31, Absatz 1

Vertrauen versus Geheimhaltung
Das Bedürfnis nach Vertrauen in den Kooperationspartner steht oftmals in Konkurrenz zu der Notwendigkeit der Geheimhaltung von Informationen und deren Quellen. Denn zum einen möchte man Informationen austauschen, da man sich erhofft, dadurch einen Mehrwert zu erschaffen, zum anderen lassen sich aber durch die Informationen Rückschlüsse auf den Informationsstand und die Fähigkeiten der Dienste schließen. Letzteres würde automatisch die Position innerhalb einer Kooperation schwächen, da es den Spielraum für Verhandlungen minimiert. Die Angst vor ‚Trojanischen Pferden' ist somit permanent akut. 55
(Fußnote 55: Vgl. Müller-Wille (a), 2004, S. 15.)

Quelle: Adam, Rudolf G., 2005: Wenn Grenzen fallen: Nachrichtendienstliche Kooperation an der Schwelle von innerer und äußerer Sicherheit, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 20

Geheimhaltung und Kooperation: Eine Gratwanderung
[…]
Wenn Erkenntnisse und Lageeinschätzungen mitgeteilt werden, ergeben sich hieraus für Kundige Rückschlüsse auf den Informationsstand und die Analysefähigkeit des eigenen Dienstes. Wer also den Partner oder Gegner im Unklaren lassen möchte über die eigene Leistungsfähigkeit, wird ebenfalls vorsichtig sein bei der Weitergabe aktueller Analysen. Schließlich ist strikte Geheimhaltung immer dann erforderlich, wenn die eigene Analyse Grundlage für operative Einsätze werden soll. Sensitive politische Vorhaben können empfindlich behindert werden, wenn durch vorzeitige Kommunikation vertraulicher Daten und Analysen Rückschlüsse auf laufende operative Planungen oder Absichten möglich werden.

Ehrenhauser, S. 31, Absatz 2

Geheimhaltung versus unterschiedliche rechtliche Grundlage
Geheimhaltung ist notwendig, da ein Aufdecken der Informationsquellen schlagartig zu deren Versiegen führen würde, denn Nachrichtendienste sammeln schwerpunktmäßig Informationen, die offen häufig nicht zu erhalten sind, die also in der Regel unter Umgehung von Sicherheitsbestimmungen oder gesetzlichen Regelungen im Zielland konspirativ beschafft werden müssen. Je wichtiger die Information, selbst wenn sie in einer allgemeinen Analyse enthalten ist, um so höher die Gefahr, dass ein Experte Rückschlüsse auf die Herkunft ziehen könnte.

Quelle: Adam, Rudolf G., 2005: Wenn Grenzen fallen: Nachrichtendienstliche Kooperation an der Schwelle von innerer und äußerer Sicherheit, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 19-20

Die Wege, auf denen Information beschafft wird, müssen geheim bleiben. Ein Aufdecken der Informationsquellen würde schlagartig zu deren Versiegen führen, denn Geheimdienste sammeln definitionsgemäß schwerpunktmäßig Informationen, die offen nicht zu erhalten sind, die also in der Regel unter Umgehung von Sicherheitsbestimmungen oder gesetzlichen Regelungen im Zielland konspirativ beschafft werden müssen. Je brisanter die Information, selbst wenn sie in einer allgemeinen Analyse enthalten ist, um so höher die Gefahr, dass ein Experte Rückschlüsse auf die Herkunft der Information ziehen kann. Deshalb gebietet allein schon der Quellenschutz, bei der Auswahl vertrauenswürdiger Partner, mit denen Erkenntnisse geteilt werden, einen strikten Maßstab anzulegen.

Ehrenhauser ,S. 31, Absatz 3

Bei Kooperationen über nationalstaatliche Grenzen hinweg kommt noch hinzu, dass auf Basis unterschiedlicher Rechtsgrundlagen gearbeitet wird. Dort, wo Rechtsgrundlagen detailliert bestimmt und kontrolliert werden, können Informationen leichter öffentlich gemacht werden; sei es, dass ein zur Kontrolle befugter Politiker Details unfreiwillig oder auch mit gezielter Indiskretion publik macht, oder sei es, dass die Rechtslage im Empfangerstaal so ist, dass die erhaltene Information fur ein Strafverfahren vor Gericht zur Verfügung gestellt werden muss. 56
(Fußnote 56 Vgl. Adam, 2005, S. 20.)

Quelle: Adam, Rudolf G., 2005: Wenn Grenzen fallen: Nachrichtendienstliche Kooperation an der Schwelle von innerer und äußerer Sicherheit, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 20

Ein weiterer Grund, weshalb Nachrichtendienste ihre Informationen ungern austauschen, liegt in den unterschiedlichen Rechtslagen und Rechtsgrundlagen, auf denen sie arbeiten: Es gibt stark vom Gesetzgeber kontrollierte und weniger strikt kontrollierte Dienste. Dort, wo die Rechtsgrundlagen detailliert bestimmt und ihre Einhaltung strikt überwacht werden, können Informationen, die an sich geheim bleiben sollen, an die Öffentlichkeit gelangen; sei es, dass ein zur Kontrolle befugter Politiker Details unfreiwillig oder auch mit gezielter Indiskretion publik macht, sei es, dass die Rechtslage im Empfängerstaat so ist, dass die erhaltene Information für ein Strafverfahren vor Gericht zur Verfügung gestellt werden muss.

Ehrenhauser, S. 43

Seite 43 besteht aus zwei Absätzen und einer großen Grafik. Sowohl Text wie Grafik sind aus dem Verfassungsschutzbericht 2006 plagiiert.

Die beiden Absätze haben insgesamt 67 Worte, davon sind 58 eindeutig plagiiert. Damit sind 86% der Seite abgeschrieben (zuzüglich der Grafik).

Ehrenhauser S. 43, Absatz 1

Die Abteilung 2 bildet den eigentlichen Kern des BVT. Sie besteht aus einem Fachreferat für Extremismus, einem für Terrorismus und Ausländerextremismus und einem für Spionageabwehr, Proliferation und Waffenhandel. Hinzu kommt eine Abteilung für strategische Analysen, sowie eine Einheit für operative und technische Unterstützung.

Bundesministerium für Inneres, Staatsschutzbericht 1997, S. 8

Die größte Organisationseinheit des BVT stellt die Abteilung 2 dar. Sie besteht aus drei Fachreferaten (Extremismus / Terrorismus und Ausländerextremismus / Spionageabwehr, Proliferation und Waffenhandel), einer strategischen Analyse sowie einer Einheit für operative und technischen Unterstützung. Dieser Organisationseinheit obliegt im wesentlichen bundesweit die Leitung und Koordinierung von Maßnahmen im Rahmen der Informationsgewinnung und Ermittlung in Staatsschutzangelegenheiten sowie die begleitende Analyse staatsschutzrelevanter Informationen in Hinblick auf die Gefährdung der inneren Sicherheit.


Ehrenhauser S. 43, Absatz 2

In Abteilung 3 werden bundesweit die Personen- und Objektschutzmaßnahmen veranlasst und koordiniert. Zusätzlich ist die Durchführung von Sicherheitsüberprüfungen und Zuverlässigkeitsüberprüfungen in dieser Abteilung angesiedelt.

Quelle: Bundesministerium für Inneres, Staatsschutzbericht 1997, S. 8

Durch die Abteilung 3 werden bundesweit die Personen- und Objektschutzmaßnahmen veranlasst und koordiniert sowie die ausgearbeiteten Sicherheitsmaßnahmen laufend im Hinblick auf mögliche Bedrohungssituationen evaluiert. Weiters ist die Durchführung von Sicherheitsüberprüfungen und Zuverlässigkeitsüberprüfungen in dieser Abteilung angesiedelt.

Ehrenhauser S. 43, Abbildung 4

Die Grafik "Abbildung 4" auf S. 43 ist fast identisch zu der Grafik auf S. 8. von Bundesministerium für Inneres, Staatsschutzbericht 1997. Eine andere Quelle (nicht mehr verfügbar) ist angegeben.

Ehrenhauser, S. 44

Seite 44 besteht aus drei nicht als Zitat markierten Absätzen. Alle drei Absätze enthalten klare Plagiate aus dem Verfassungsschutzbericht 2006, der nur als einfache Quelle angegeben ist. Insgesamt hat die Seite 142 Worte, davon sind 107, also zu75% plagiiert.

Ehrenhauser, S. 44, Absatz 1

Das BVT übt seine Tätigkeit im Rahmen der sicherheitspolizeilichen Gefahrenabwehr auf der Grundlage des Sicherheitspolizeigesetzes (SPO) und, soweit es im Dienst der Strafjustiz tätig wird, nach den Bestimmungen der Strafprozessordnung (StPO) aus.

Quelle: Bundesministerium für Inneres, Verfassungsschutzbericht 2006, S. 10

Das BVT übt, wie alle Organisationseinheiten der Sicherheitsbehörden, seine Tätigkeit im Rahmen der sicherheitspolizeilichen Gefahrenabwehr auf der Grundlage des Sicherheitspolizeigesetzes (SPG) und, soweit es im Dienste der Strafjustiz tätig wird, nach den Bestimmungen der Strafprozessordnung (StPO) aus.

Ehrenhauser, S. 44, Absatz 2

Das BVT ist befugt, Informationen auf Basis von Beobachtungen von Gruppierungen und die Erforschung von personenbezogenen Daten durch verdeckte Ermittlungen, auch durch Bild und Tonaufnahmen, zu gewinnen.
-- Plagiatsfurter 19:14, 14. Nov. 2011 (UTC)

Quelle: Bundesministerium für Inneres, Verfassungsschutzbericht 2006, S. 10

Um den Anforderungen im Bereich Verfassungsschutz und Terrorismusbekämpfung gerecht werden zu können, wurde mit der Sicherheitspolizeigesetznovelle 2006 die Möglichkeit geschaffen für die Zwecke der erweiterten Gefahrenerforschung personenbezogene Daten verdeckt zu ermitteln, wenn diese durch Einsatz anderer Ermittlungsmaßnahmen aussichtslos wäre. Unter dieser Voraussetzung ist nunmehr auch die (verdeckte) Ermittlung sowie die Ermittlung personenbezogener Daten mittels Bild- und Tonaufzeichnungsgeräten möglich.
-- Plagiatsfurter 19:14, 14. Nov. 2011 (UTC)

Ehrenhauser, S. 44, Absatz 3

Um diese Art der Informationsgewinnung zu kontrollieren, gilt für das BVT gleiches wie für die militärischen Nachrichtendienste, nämlich die Kontrolle durch den Rechtsschutzbeauftragten. Dieser ist vor jeder verdeckten Ermittlung unverzüglich in Kenntnis zu setzen. Außerdem haben ihm die Sicherheitsbehörden bei der Wahrnehmung seiner Aufgabe Einblick in alle Unterlagen und Zugang zu allen Räumlichkeiten zu gewähren. Zusätzlich erstattet der Rechtsschutzbeauftragte dem Bundesminister für Inneres einen jährlichen Bericht, der auch für die Mitglieder des ständigen Unterausschusses des Nationalrates, auf deren Verlangen, zugänglich zu machen ist.

Quelle: Bundesministerium für Inneres, Verfassungsschutzbericht 2006, S. 11

Der Rechtsschutzbeauftragte ist von jeder verdeckten Ermittlung oder (verdecktem) Einsatz von Bild- und Tonaufzeichnungsgeräten sowie bei Verwendung von Videoaufzeichnung Privater unverzüglich in Kenntnis zu setzen. Vor einer Videoüberwachung zum besonderen Schutz bei nationalen oder internationalen Veranstaltungen ist dem Rechtsschutzbeauftragten die Gelegenheit zur Äußerung zu geben.
[…]
Die Sicherheitsbehörden haben dem Rechtsschutzbeauftragten bei der Wahrnehmung seiner Aufgaben jederzeit Einblick in alle Unterlagen und Aufzeichnungen sowie Zutritt zu den Räumen zu gewähren, in denen Aufnahmen oder sonstige Überwachungsergebnisse aufbewahrt werden.
[…]
Der Rechtsschutzbeauftragte erstattet dem Bundesminister für Inneres jährlich einen Bericht über seine Tätigkeit und Wahrnehmungen im Rahmen seiner Aufgabenerfüllung. Der Bundesminister für Inneres hat den Bericht dem ständigen Unterausschuss des Nationalrates nach Art. 52a Abs. 2 B-VG auf dessen Verlangen zugänglich zu machen.
-- Plagiatsfurter 19:14, 14. Nov. 2011 (UTC)

Einzelne Fundstellen

Ehrenhauser, S. 14, Fußnote 12

Unternehmen geraten immer mehr ins Fadenkreuz von organisierter Kriminalität und internationalem Terrorismus. Die Wirtschaft ist somit vermehrt der Gefahr ausgesetzt, der Unterwanderung ihrer Strukturen und deren Nutzung zur Tarnung illegaler Aktivitäten, wie zum Beispiel Diebstahl von strategisch wichtigem geistigen Eigentum. Vor diesem Hintergrund, ist eine verstärkte Zusammenarbeit zwischen Wirtschaft und Nachrichtendiensten, im Sinne von gegenseitigem Austausch von Informationen, notwendig. Vgl. Borchert, 2005, S. 112-114.

Quelle: Borchert, Heiko, 2005: Die unterentwickelte Beziehung: Zur Zusammenarbeit zwischen Wirtschaft und Nachrichtendiensten, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 112:

Unternehmen geraten immer stärker ins Fadenkreuz des internationalen Terrorismus und der transnationalen Organisierten Kriminalität. Im ersten fall stehen vor allem der physische Angriff auf und/oder die Zerstörung unternehmerischer Infrastruktur im Zentrum. Im letzten Fall geht es beispielsweise um die Unterwanderung wirtschaftlicher Strukturen (Korruption), deren Nutzung zur Tarnung illegaler Aktivitäten, den Diebstahl von Waren und geistigem Eigentum oder den Verkauf gefälschter Produkte. In beiden Fällen müssen Risikoanalysen und Gegenmaßnahmen entwickelt werden, um den entstehenden materiellen und immateriellen Schaden abzuwenden bzw. zu kompensieren.
Man merke an wie er nicht nur offensichtlich plagiiert, sondern auch noch den Sinn der Worte der Quelle verdreht hat (organisierte Kriminalität ignoriert, aus einer Auflistung das eine zum Beispiel des anderen gemacht). - Meine Güte, und sowas soll ich gewählt haben. s. auch der nächste Fall: Mangelhaft 23:38, 3. Nov. 2011 (UTC)

Ehrenhauser, S. 15, Absatz 3

Beginnend bei Stufe Eins, ,Planning/ Direction', in der die wesentlichen und grundsätzlichen Entscheidungen getroffen werden. Stufe Zwei bildet der Bereich ,Collection', also jener Teil, in dem mit verschiedenen methodischen Ansätzen Rohdaten, entsprechend dem in Stufe Eins formuliertem Anforderungsprofil, gesammelt werden. In Stufe Drei, ‚Processing‘, werden die gesammelten Daten in eine verwertbare Form transkribiert. Gleichzeitig findet ein qualitativer Selektionsprozess statt. In Stufe Vier, ,Analysis/ Production ', erfolgt die eigentliche Generierung von Wissen durch Integration, Bewertung und Analyse der gesammelten Informationen. Der letzte Schritt des Kreislaufs, ,Dissemination', greift in die erste Stufe hinein und beschreibt die Verteilung des Endprodukts an die jeweiligen Bedarfsträger. [17]
Fußnote [17] Vgl. Central lntelligence Agency, abrufbar unter https://cia.gov/cialpublications/facttellintelligencecycle.html (letzter Zugriff: 16. Dezember 2006).

Quelle: Adam, Rudolf G., 2005: Wenn Grenzen fallen: Nachrichtendienstliche Kooperation an der Schwelle von innerer und äußerer Sicherheit, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 48

  • Planung (Planning/ Direction): In dieser wesentlichen und grundsätzlich entscheidenden Phase gilt es, den Informationsbedarf zu formulieren. Politische oder militärische Grundaufträge und Forderungen nehmen in diesem Bereich großen Einfluss auf die Stoßrichtung nachrichtendienstlicher lnformationsbeschaffung.
  • Beschaffung (Collection): ln dieser Phase werden, durch unterschiedlichste methodische Ansätze, die in weiterer Folge noch erläutert werden, Rohinformationen entsprechend dem formulierten Anforderungsprofil gesammelt.
  • Aufbereitung (Processing): Hier sollen die gesammelten Daten in auswertbare Form transkribiert werden (z. B. Dechiffrierung, Übersetzungen, etc.). Gleichzeitig setzt hier ein erster Selektionsprozess ein, der, insbesondere auf Grund der steigenden lnformationsflut, die Folgeschrille erleichtern und ermöglichen soll.
  • Auswertung (Analysis/Production): Hier erfolgt die eigentliche Generierung von Wissen durch Integration, Bewertung und Analyse der gesammelten Informationen.
  • Verteilung (Dissemination): Den letzten Schrill des Kreislaufes beschreibt die Verteilung des Endproduktes in Form von Berichten einerseits an den jeweiligen Bedarfsträger, andererseits fließen diese Berichte zurück an den Beginn des Kreislaufes, in den Bereich der Planung, um hier als Grundlage für Folgeaufträge oder Korrekturen zur Verfügung zu stehen.

Ehrenhauser, S. 16, Abs. 4

Sollte sich natürlich herausstellen, dass die Gefahr akut ist, erfolgt der Zugriff bevor die Sammlung von allen notwendigen Informationen abgeschlossen wurde. Mit der letzten Stufe ‚Claiming Success‘ eröffnet Arthur Hutnick ein sehr heikles Thema, nämlich den Bereich der Öffentlichkeitsarbeit von Nachrichtendiensten, die dabei in einem Dilemma festsitzen. Zum einen gilt es Methoden und Quellen zu schützen, zum anderen benötigt es auch aktive, positive öffentliche Rechtfertigung für den Einsatz von Steuermitteln. Noch dazu, wo häufig nur die begangenen Fehler mediale Aufinerksarnkeit erwecken, wie sich für jeden aktiven Medienbeobachter leicht feststellen lässt.


Quelle: Hulnick, Arthur, 2006: What’s Wrong with the Intelligence Cycle; in: Intelligence and National Security, Vol.21, No.6, December 2006, S. 974wurde wörtlich übersetzt aber nicht als Zitat gekennzeichnet

In the Counter-Intelligence Model, exploitation comes before interdiction, meaning that as much intelligence should be gathered before the case or operation is turned over to law enforcement. Of course, in cases where there is pressure to stop the enemy or adversary, exploitation may come before the intelligence is fully gathered.
[…]
In cases where intelligence has been gathered successfully, it is critical to protect sources and methods. In counter-intelligence, however, the claim of success, made when the case has ended, could be used to convince the public that the government is ever watchful and actually doing something with the billions of dollars spent on intelligence.

S. 975

While intelligence is usually carefully hidden, except for the counter-intelligence cases, intelligence failure quickly becomes public.

Ehrenhauser, S. 18, Absatz 4 ,Open-Source Intelligence' (OSINT): Die offene Beschaffung von Informationen stellt ein zentrales Element der Nachrichtendienste dar. Darunter versteht man die systematische Auswertung offener Quellen, wie zum Beispiel Internetseiten, Presseaussendungen, Fachpublikationen, Betriebszeitschriften oder auch die methodische Gesprächsführung bei Fachveranstaltungen und Fachkongressen. Offen zugängliche Quellen, die ein nahezu unerschöpfliches Potenzial an Wissen darstellen, bilden meist die breite Basis für die klassischen nachrichtendienstlichen Methoden, die dann, bei zunehmend notwendiger Tiefe des Wissensgehalt, Anwendung finden.

Quelle: Bundesministerium für Inneres, Verfassungsschutzbericht 2006, S. 95

Wenngleich die Methoden der Ausspähung vielschichtig und variantenreich sind, ist die sogenannte „offene Beschaffung“ ein zentrales Element der meisten Nachrichtendienste. Darunter versteht man die systematische Auswertung offener Quellen (Internet, Presseaussendungen, Fachpublikationen, Betriebszeitschriften, methodische Gesprächsführung bei Fachveranstaltungen/Fachkongressen udgl.).

Ehrenhauser, S. 21, Absatz 4

Zur Lösung des Selektionsproblems werden gegenwärtig Inhalt erschließende Meldungsverarbeitungssysteme eingesetzt, die diese Rohmaterialien auch verteilen. Die eingehenden Materialien werden dabei in drei Gruppen gegliedert. Irrelevante Meldungen werden dabei gelöscht; interessante Meldungen werden nicht sofort weiterverarbeiten, sondern durchlaufen eine Deskribierung und werden in ein Dokumentationsmanagementsystem (DMS), das einen Teil der Wissensbasis darstellt, eingespeist. Wichtige Meldungen werden zur sofortigen Weiterverarbeitung an die zuständigen Bearbeiter verteilt. Bei seiner Bewertung greift er auf zusätzliche Informationen aus der Wissensbasis zurück. Sollte sich dabei ergeben, dass die Information unwichtig ist, wird diese verworfen. Ansonsten wird mit den Informationen ein detaillierter Bericht erstellt, der wiederum in die Wissensbasis eingelegt wird.

Quelle: Dittler, Thomas & Klöckner, Jürgen, 2005: Der Einfluss moderner Informations- und Kommunikationstechnologie auf die Kernprozesse und Infrastruktur der Nachrichtendienste, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S.133/134

Zur Lösung dieses Problems werden Inhalt erschließende Meldungsverarbeitungssysteme für die automatische Selektion und Verteilung von Rohmeldungen eingesetzt. Die eingehenden Rohmeldungen werden dabei in drei Gruppen eingeteilt und entsprechend verarbeitet:
Irrelevante Meldungen (werden gelöscht)
Relevante Meldungen, z. B. über Länder, die derzeit nicht im Brennpunkt stehen und daher nicht sofort weiterverarbeitet werden, werden automatisch deskribiert und nach Kategorien im DMS/Archiv gespeichert
Relevante Meldungen für die Weiterverarbeitung werden an die zuständigen Bearbeiter verteilt
[…]
Der Auswerteprozess, in dem der Analytiker die selektierten und ihm zugeteilten Rohmeldungen weiter untersucht, ist in Abbildung 10 dargestellt. In einer ersten Bewertung werden unwichtige Informationen verworfen, interessante Informationen, die aber derzeit (noch) nicht benötigt werden, werden deskribiert und im DMS bzw. Archiv der Wissensbasis abgelegt. Für die Bewertung wichtiger Information setzt er neben seinem eigenen Wissen auch die in der Wissensbasis vorhandenen Informationen ein und setzt - falls notwendig - Recherchen nach zusätzlichen Informationen in ihm zugänglichen Datenbeständen auf.


Ehrenhauser, S. 22, Absatz 3

Dieses zentrale System stellt eine der großen Herausforderungen für die Zukunft der Wissensspeicherung dar. Voraussetzung für den Betrieb einer solchen zentralen Basis wäre ein hochentwickeltes Zugriffsberechtigungssystem für Benutzer und Anwender, das nicht nur durch Objekte, Attribute und Kategorien von Dokumenten und Bildern, sondern auch inhaltsabhängig, bezogen auf Daten und Metadaten, steuerbar ist.

Quelle: Dittler, Thomas & Klöckner, Jürgen, 2005: Der Einfluss moderner Informations- und Kommunikationstechnologie auf die Kernprozesse und Infrastruktur der Nachrichtendienste, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 136

Voraussetzung für den Betrieb einer derartigen zentralen Wissensbasis in einem Nachrichtendienst ist eine filigrane Rechtevergabe bezüglich des Zugriffs auf formatierte Daten, Dokumente, Bilder und Geodaten. Die Zugriffsberechtigung von Benutzern und Anwendungen muss nicht nur durch Objekte, Attribute und Kategorien von Dokumenten und Bildern, sondern auch inhaltsabhängig bezogen auf Daten und Metadaten steuerbar sein. Eine derartige filigrane Rechtevergabe, die insbesondere einen komplexen, inhaltsabhängigen Datenschutz erfüllt oder bei Dokumenten die Steuerung durch den Ersteller (Owner) erlaubt, wird durch die marktgängigen Datenbanksysteme, Dokumentenmanagementsysteme und Archive nicht abgedeckt, hier sind umfangreiche Zusatzentwicklungen erforderlich.

Ehrenhauser, S.23

Bei Art und Weise der Verteilung unterscheidet man drei verschiede Kategorien:
Push: Ereignisgesteuerter ,ad hoc- Versand' von Meldungen und Berichten sowie eine regelmäßige Übermittlung von Lageberichten.
Pull: ,Request for Information' (RFI) des Kunden für Zugriff auf nachrichtendienstliches Wissen der Wissensbasis und/ oder des Intranets.
Tip offs: Hier werden Kunden und Partner auf Bedarf auf wichtige Veränderungen aufmerksam gemacht.

Quelle: Dittler, Thomas & Klöckner, Jürgen, 2005: Der Einfluss moderner Informations- und Kommunikationstechnologie auf die Kernprozesse und Infrastruktur der Nachrichtendienste, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S.135:

Die Verteilung an Kunden- und Partner kann auf verschiedenen Wegen mit verschiedenen Techniken erfolgen:
Push: Ad hoc-Versand von Meldungen/Berichten (ereignisgesteuert) und regelmäßiger Versand von (Lage-)Berichten
Pull: Request for Information (Rfl) des Kunden/Partner an den ND-Zugriff des Kunden bzw. Partners auf relevante Teile der Wissensbasis und/oder Intranet
Tip offs: Kunden und Partner werden auf relevante Veränderungen in der Wissensbasis sowie im Intranet hingewiesen

Ehrenhauser, S. 24

Unter Rücksichtnahme auf die Effektivität der Nutzung lässt sich festhalten, dass die Verwendung von ,taktischer lntelligence' leichter messbar ist, sie aber zwischen Erfolg und Misserfolg meist sehr strikt aufgeteilt ist. Bei ,strategischer Intelligence' lässt sich diese Messbarkeit schwieriger festhalten, sie balanciert sehr breit auf einer Skala mit den beiden Endpolen Erfolg und Misserfolg.
Der Bereich der Evaluierung hat aber oftmals nur einen nachgeordneten Stellenwert Finanzielle Zuwendung findet meist erst dann statt, nachdem die geldintensiven Sektoren, wie zum Beispiel die Ebene des Wissenserwerbs, ausreichend budgetiert wurden, denn der Erwerb ist für die bürokratische Praxis leichter quantifizierbar.

Quelle: Politi, Alessandro, 2005: Why is a European intelligence policy necessary?, in: Chaillot Papers December 1998, S.14:

Another field where lack of money is sadly felt is all-source evaluation. Evaluation per se does not entail the huge sums of money that technical collection involves, but it often receives only residual funding, after all the more expensive items and activities have been paid for. Bureaucratic practice puts more weight behind the collection of intelligence, because it is more easily quantifiable, than behind the much more difficult and ambiguous business of evaluation. All-source evaluation is nevertheless the ideal goal towards which all single-source collection and evaluation tends to converge.

Ehrenhauser, S. 25, Absatz 1

Der Zusammenbruch der bipolaren Weltordnung führte nicht nur in Osteuropa zu einem Sicherheitsvakuum Die Stabilität einer sich über Jahrzehnte gefestigten Weltordnung verging im Gleichschritt mit der Stärke der östlichen Welt und brachte sicherheitspolitische Auswirkungen in allen Teilen der Erde mit sich. Diese Auswirkungen wurden sehr rasch deutlich sichtbar und brachten meist nur eine Intensivierung von bereits seit längerem existierenden Bedrohungen mit sich. [36] Die Europäische Union definierte diese neuen Bedrohungen im Dezember 2003 in der Europäischen Sicherheitsstrategie (ESS). Eine Strategie, die als Richtlinie für weitere Substrategien, Aktionspläne und für die Weiterentwicklung von nationalen Sicherheitsdoktrinen dienen soll. [37]
[37] Vgl. Reiter/ Frank, 2004, S. 3.

Quelle: Reiter, Erich & Frank, Johann, 2004, S. 3 (Übersetzung von englischem Text als eigenes Werk dargestellt)

The ESS should be the conceptual-strategic superstructure for both defining sub-strategies and action plans (e.g. proliferation, fight on terror, dealing with “rogue states”) and for further developing national security defence doctrines.

Ehrenhauser, S. 25, Fußnote 36

36 Am Beispiel Terrorismus zeigt sich, dass diese Bedrohung nicht erst mit den Anschlägen auf das World Trade Center im September 2001 akut wurde. So gab es bereits ein Attentat der 'Irgun Menachem Begins' gegen das King-David-Hotel 1946, eine Geiselnahme israelischer Athleten durch palästinensische Terrorsiten bei den Olympischen Spielen in München 1972, einen Giftgasanschlag der ,Aum-Sekte' auf die Tokioter U-Bahn 1995 oder die französische Entführung einer DC-3 mit den Führern der Nationalen Befreiungsfront Algeriens an Bord 1956, um nur einige wenige Beispiele zu nennen. Vgl. Le Monde diplomatique, 2006, S. 41.

Quelle: Le Monde Diplomatique, 2006: Atlas der Globalisierung

Im Übrigen würden selbst unter eine einfache Terrorismusdefinition wie >>gegen unschuldige Zivilisten gerichtete Gewalttat, die die Bevölkerung terrorisieren soll, um ein politisches Ziel zu erreichen<< ganz unterschiedliche Akte fallen: die Al-Qaida-Anschläge seit 1998 ebenso wie das Attentat der Irgun Menachem Begins gegen das King-David-Hotel 1946, die Geiselnahme israelischer Athleten durch palästinensische Terroristen bei den Olympischen Spielen in München 1972 ebenso wie der Giftgasanschlag der Aum-Sekte auf die Tokioter U-Bahn 1995, die französische Entführung einer DC-3 mit den Führern der Nationalen Befreiungsfront Algeriens an Bord (1956) ebenso wie die Attentate der Roten Armee Fraktion in den 1970er-Jahren in Deutschland, die Selbstmordattentate der Hamas in Israel und die Massaker der GIA (Groupe Islamique Armée) in Algerien...
Offenbarer 10:00, 20. Okt. 2011 (UTC)

Ehrenhauser, S.27

Um diesen Ansprüchen gerecht zu werden, gilt es für die Nachrichtendienste nicht nur Entscheidungs- und Handlungsprozesse zu beschleunigen, sondern auch das Verständnis für die Notwendigkeit von Kooperationen innerhalb eines nachrichtendienstlichen Gesamtsystems zu entwickeln. [43]
Fußnote 43: Vgl. Borchert, 2005, S. 16
Allerdings ist nichts von dem Gesagten in der Quelle (soll heißen: Er hat die Quelle entweder mißverstanden oder etwas erfunden und absichtlich die Quelle falsch zitiert um seinem Kommentar Seriösität zu geben). Mangelhaft 23:38, 3. Nov. 2011 (UTC)

Ehrenhauser, S. 32, Absatz 2

Neben dem finanziellen Nachteil durch die entstandenen Kosten der Informationsgewinnung und der Informationsanalyse, fällt auf denjenigen Staat, der die potente Information generiert hat, auch das gesamte Risiko das durch den Beschaffungsvorgang entsteht. [59] Innerhalb einer gesteigerten multilateralen Kooperation, in der sich der Informationsaustausch automatisch erhöht, steigt auch die Gefahr von Missbrauch und Vertrauensbruch und das Risiko weitet sich auf den gesamten ‚Jntelligence Cycle‘ aus. Dies bewirkt wiederum einen Mangel an Kooperationswillen und eine Steigerung der gegenseitigen Kontrollen. Bislang galt, dass eine Zusammenarbeit dann am besten funktioniert, wenn beide Partner etwa gleich leistungsstark sind, denn dadurch wird die Balance für einen adäquaten Informationsaustausch am ehesten gesichert.

Quelle: Adam, Rudolf G., 2005: Wenn Grenzen fallen: Nachrichtendienstliche Kooperation an der Schwelle von innerer und äußerer Sicherheit, in: Borchert, Heiko: Verstehen, dass die Welt sich verändert hat, Nomos-Verlag, S. 20

Bislang galt, dass eine Zusammenarbeit dann am besten funktionierte, wenn beide Partner etwa gleich leistungsstark waren: Dann ist die Wahrscheinlichkeit, dass es zu einem ausgewogenen Geben und Nehmen kam, am größten.
--Alphabetagamma 13:35, 28. Nov. 2011 (UTC)

Ehrenhauser, S. 39

Das damals unter einer SPÖ/ FPÖ Regierung vom Heeresnachrichtenamt abgespaltene Abwehramt (AbwA) ist für die nachrichtendienstliche Abwehr zuständig. Laut § 20 (2) des Militärbefugnisgesetzes (MBG), das im Jahre 2000 beschlossen wurde, dient die nachrichtendienstliche Abwehr dem militärischen Eigenschutz durch die Beschaffung, Bearbeitung, Auswertung und Darstellung von Informationen über Bestrebungen und Tätigkeiten, die vorsätzliche Angriffe gegen militärische Rechtsgüter zur Beeinträchtigung der militärischen Sicherheit erwarten lassen. 76
76 Vgl. Bundesministerium für Landesverteidigung, abrufbar unter http://www.bmlv.gv.at/gesetze/gesetzestexte.php?id_g=41&idy=537 (Letzter Zugriff: 2. März 2007).

Quelle: Heeres-Abwehramt, "Bedrohungen erkennen - Chancen nutzen" (PDF)

Das im Jahr 2000 erlassene Militärbefugnisgesetz (MBG) definiert die Arbeit des AbwA wie folgt: „§ 20 (2) Die nachrichtendienstliche Abwehr dient dem militärischen Eigenschutz durch die Beschaffung, Bearbeitung, Auswertung und Darstellung von Informationen über Bestrebungen und Tätigkeiten, die vorsätzliche Angriffe gegen militärische Rechtsgüter zur Beeinträchtigung der militärischen Sicherheit erwarten lassen.“ Unter dem Begriff „militärische Rechtsgüter“ werden im Wesentlichen das Leben und die Gesundheit von Soldaten und Bediensteten des BMLVS, militärische Immobilien, Waffen, Ausrüstung, Geräte und militärische Geheimnisse verstanden.

Ehrenhauser, S. 42, Absatz 1

Als ziviler Nachrichtendienst in Österreich gilt die ehemalige Staatspolizei, die zwischen 2001 und 2002 reformiert wurde und nun unter dem Namen Bundesamt für Verfassungsschutz und Terrorismusbekämpfung (BVT) aktiv ist. Von den
Befugnissen her ist das BVT zwar eine Polizei, doch verfügt die Organisation auch über nachrichtendienstliche Komponenten, die sich auf zwei Säulen stützen. Zum einen die Analyse, die der polizeilichen Komponente vorausgeht und diese führt, und zum anderen die internationale Kooperation in sämtlichen staatsschutzrelevanten Bereichen, von der Terrorismusabwehr bis zur Spionageabwehr. 89 (89 Vgl. Bundesministerium für Inneres. Zeitschrift Öffentliche Sicherheit, abrufbar unter http://www.bmi.gv.at/oeffentlsicherheit/2003/0 I 02/artikel 8 .asp (Letzter Zugriff. 5. März 2007).)

Quelle: Polli, Dr Gert-Rene, 2003: Staatsschutz - „Verantwortungsvolle Aufgabe“, in: Bundesministerium für Inneres, Öffentliche Sicherheit (Magazin), Nr 1-2/2003

Polli: Von den Befugnissen her gesehen ist das BVT genau das, was vorher die Staatspolizei war, nämlich „Polizei“. Was die nachrichtendienstlichen Komponenten anbelangt, steht das BVT auf zwei Beinen: Eine entsprechende Analyse, die der polizeilichen Komponente vorausgeht und diese führt, und als zweites die internationale Kooperation in sämtlichen staatschutzrelevanten Bereichen; also von der Terrorismusabwehr bis hin zur Spionageabwehr. Die latent vorhandene terroristische Bedrohung hat mit der Ansicht aufgeräumt, dass man ohne breitflächige internationale Kooperation weiterkommen kann. Der Mehrwert der Verbindung zwischen nachrichtendienstlicher Denkweise und der klassisch polizeilichen Kompetenz liegt einerseits in der dadurch möglichen kurzen Reaktionszeit der Sicherheitsbehörde auf die staatsschutzrelevanten Bedrohungen, andererseits schließen wir dadurch Doppelstrukturen und Informationsverlust aus. Diese schmerzvolle Erfahrung haben andere Staaten im Lichte des 11. Septembers erfahren müssen. Wir haben aus diesen Defiziten unsere Schlüsse gezogen.

Ehrenhauser, S. 42, Absatz 4

Die Abteilung 1 ist für organisatorische Angelegenheiten zuständig, wie etwa Budget, Schulungen und Personalangelegenheiten. Zusätzlich werden sämtliche parlamentarische Anfragen und Verfahren vor dem Verfassungsgerichtshof und dem Verwaltungsgerichtshof behandelt.

Quelle: Bundesministerium für Inneres, Verfassungsschutzbericht 2006, S. 8

Die Abteilung 1 ist verantwortlich für Personalangelegenheiten, Schulung, Budget und Wirtschaftsangelegenheiten. Zusätzlich werden hier u.a. alle rechtlichen Grundsatzangelegenheiten im Staatsschutzbereich, parlamentarische Anfragen, Angelegenheiten des Datenschutzes sowie Anfragen und Verfahren vor dem Verfassungsgerichtshof und dem Verwaltungsgerichtshof behandelt. --Kriegerface 18:11, 15. Nov. 2011 (UTC)

Ehrenhauser, S. 51, Absatz 5(teilweise S. 52) Österreichs Ziel während dieser Präsidentschaft war es, die Zusammenlegung der drei Plattformen zu forcieren, da alle drei Plattformen verschiedene Arbeitsgruppen zum selben Thema haben, sowie die baltischen Länder an die westeuropäischen Nachrichtendienststrukturen heranzuführen. Aus diesem Grunde wurde auch im Jahre 2004 in Wien ein Treffen zwischen dem von der EU ernannten Anti-Terror-Koordinator Gijs de Vries und den Vertretern der west-, ost-, und südosteuropäischen Nachrichtendienstplattformen organisiert.

Quelle: Bundesministerium für Inneres, Verfassungsschutzbericht 2005, S. 13 Auf Initiative des BVT kam es unter österreichischer Präsidentschaft im Juni 2004 in Wien zu einem Treffen zwischen dem von der EU ernannten Anti-Terror Koordinator Gijs de Vries und den Vertretern der west-, ost- und südosteuropäischen Nachrichtendienstplattformen.


Ehrenhauser, S. 54, Absatz 1

Wie die Gründung des ‚Berner Clubs‘ im Jahre 1971 [125], oder auch der Beschluss des Mailänder Ratsgipfels im Jahr 1975 mit der Errichtung von TREVI beweist [126], entstand die nachrichtendienstliche Kooperation innerhalb Europas nicht erst mit der Etablierung von Strukturen und Prozessen innerhalb der Europäischen Union.
Fußnote [126]: TREVI steht für terrorism, radicalism, extremism, violence, international und ist eine intergovernementale Zusammenarbeit im Bereich der ‚Criminal Intelligence‘, außerhalb des EG-­Regelwerks. Vgl. Glaeßner/ Lorenz, 2005, S. 21.

Quelle: Glaeßner, Gert-Joachim & Lorenz, Astrid, 2005: Europa und die Politik der inneren Sicherheit, in: Glaeßner, Gert-Joachim & Lorenz, Astrid: Europäisierung der inneren Sicherheit, VS Verlag, S. 21

In der Europäischen Gemeinschaft begann schon 1975 eine integouvernementale Zusammenarbeit im Bereich der inneren Sicherheit, als der Mailänder Ratsgipfel die Errichtung von TREVI [1] beschloss – allerdings mit dem ausdrücklichen Hinweis, dass diese Kooperation außerhalb des EG-Regelwerks stattfinden sollte. Nicht einmal die Kommission erhielt einen Beobachterstatus bei TREVI.
Fußnote [1]: TREVI steht für Terrorism, Radicalism, Extremism, Violence International.

Ehrenhauser, S. 55, Absatz 1

Durch die in diesem Vertrag erfolgte Festschreibung der WEU als integraler Bestandteil, in dem der EU die Möglichkeit gegeben wurde, ein 'Ersuchen' an die WEU zur Durchführung von verteidigungspolitischen Aktionen zu stellen, ergab sich, für die zweite Säule, wenn auch sehr marginal, eine nähere Anhindung an die nachrichtendienstliehen Strukturen der WEU.128

Quelle: Weidenfeld & Wessels, 2006: Europa von A bis Z, S. 178

Da die EU aber keine eigenen verteidigungspolitischen Instrumente erhielt, wurde die WEU zum integralen Bestandteil der Entwicklung der Europäischen Union erklärt und in der Folge ausgebaut. Damit war die Möglichkeit eines "Ersuchens" der EU an die WEU gegeben, verteidigungspolitische Aktionen durchzuführen.

Ehrenhauser, S. 55, Absatz 2

Innerhalb der dritten Säule wurde unter anderem der Aufbau von Informationsdateien und die zentrale Bewertung und Auswertung von Dateien, zur Herstellung von Lagebildern und zur Gewinnung von Ermittlungsansätzen festgesetzt. [129] Die Kooperation über TREVI wurde durch den Rat der Innen- und Justizminister der EU abgelöst. [130]

Quelle: Glaeßner, Gert-Joachim & Lorenz, Astrid, 2005: Europa und die Politik der inneren Sicherheit, in: Glaeßner, Gert-Joachim & Lorenz, Astrid: Europäisierung der inneren Sicherheit, VS Verlag, S. 21

Mit dem Inkrafttreten des Maastricht-Vertrages 1993 wurde die informelle Kooperation über TREVI abgelöst durch den Rat der Innen- und Justizminister der EU.


Ehrenhauser, S. 59, Absatz 3

Als zentrales Programm für die Entwicklung der nachrichtendienstliehen Kooperation gilt aber das Haager Programm. Dieses entstand durch die Aufforderung des Rates an die Kommission, bis Ende des Jahres 2004 einen Vorschlag auf ein auf mehrere Jahre angelegtes Programm zu unterbreiten. Nach Beratung im Rat für Justiz und Inneres (Council Justice and Home Affairs, JHA) und im Rat für Allgemeine Angelegenheiten und Außenbeziehungen (General Affairs and External Relations Council, GAERC), wurde es dem Europäischen Rat, auf seiner Sitzung am 4./5. November 2004, vorgelegt. [144]
Fußnote 144: Vgl. Glaeßner/ Lorenz, 2005, S. 33.

Quelle: Glaeßner, Gert-Joachim & Lorenz, Astrid, 2005: Europa und die Politik der inneren Sicherheit, in: Glaeßner, Gert-Joachim & Lorenz, Astrid: Europäisierung der inneren Sicherheit, VS Verlag, S. 33:

Die Beschlüsse des Rates „Justiz und Inneres“ und Vorlagen Javier Solanas bildeten die Grundlage für einen auf der Ratstagung am 17./18.06.2004 verabschiedeten Aktionsplan, der auf eine Intensivierung der Zusammenarbeit und die schnellere Umsetzung der bereits beschlossenen Maßnahmen bei der Bekämpfung des Terrorismus und der organisierten Kriminalität zielt (Action Plan 2004). Der Rat forderte die Kommission auf, bis Ende des Jahres 2004 einen Vorschlag für ein auf mehrere Jahre angelegtes Programm („Haager Programm“) zu unterbreiten, das nach Beratungen im Rat „Justiz und Inneres“ und im Rat „Allgemeine Angelegenheiten und Außenbeziehungen“ dem Europäischen Rat auf seiner Sitzung am 4./5.11.2004 vorgelegt wurde.

Ehrenhauser, S. 60

Für den Informationsaustausch gilt jedoch weiter, dass dem allgemeinen Grundsatz
der Verfügbarkeit Rechnung getragen werden muss und dass die speziellen
Bedingungen, die für die Arbeitsweise von Sicherheitsdiensten gelten, besonders zu
berücksichtigen sind. So zum Beispiel die Notwendigkeit, die Verfahren für die
Erfassung von Informationen, die Informationsquellen und die fortdauernde
Vertraulichkeit der Daten, nach dem Austausch zu sichem.
146

Quelle: EU, 2005: Haager Programm zur Stärkung von Freiheit, Sicherheit und Recht in der Europäischen Union, wird im vorigen Absatz und danach noch einmal korrekt zitiert, dieser Absatz allerdings wurde fast wörtlich übernommen und nicht als Zitat gekennzeichnet.

Der Informationsaustausch auf hochrangiger Ebene zwischen den Sicherheitsdiensten ist beizubehalten. Allerdings sollte er verbessert werden, wobei dem in Abschnitt 2.1 beschriebenen allgemeinen Grundsatz der Verfügbarkeit Rechnung zu tragen ist und die speziellen Bedingungen, die für die Arbeitsweise von Sicherheitsdiensten gelten, besonders zu berücksichtigen sind, so z.B. die Notwendigkeit, die Verfahren für die Erfassung von Informationen, die Informationsquellen und die fortdauernde Vertraulichkeit der Daten nach dem Austausch zu sichern.

Ehrenhauser, S. 63, Absatz 1

Die zweite Säule der Europäischen Union ist, wie auch die dritte Säule, von intergouvernementalen Entscheidungsprozessen geprägt. Demnach trifft der Rat für Allgemeine Angelegenheiten und Außenbeziehungen, wie in Artikel 13 (3) Absatz I EUV formuliert, die notwendigen Entscheidungen, um die GASP und ihre Instrumente, zum Beispiel die Europäische Sicherheits- und Verteidigungspolitik, auf Basis der vom Europäischen Rat definierten Grundsätze und allgemeinen Richtlinien, zu implementieren.

Quelle: Siedschlag & Eder, Akteure und Zusammenspiel im EU-Krisenmanagement, S. 6

Demnach trifft der Rat für Allgemeine Angelegenheiten und Außenbeziehungen (General Affairs and External Relations Council, GAERC) die notwendigen Entscheidungen, um die GASP und ihre Instrumente (z.B. die ESVP) auf der Basis der vom Europäischen Rat definierten Grundsätze und allgemeinen Richtlinien zu implementieren.

Ehrenhauser, S. 63, Absatz 2

Eine sehr zentrale Rolle kommt dabei dem Generalsekretär des Rates zu, der zugleich in Personalunion als Hoher Beauftragter für die GASP fungiert. Artikel 18 und 26 EUV definieren seine Aufgaben, die formell darin bestehen, den Rat bei der Formulierung, Vorbereitung und Durchführung von politischen Entscheidungen zu unterstützen. Praktisch fällt ihm aber auch die Rolle des zentralen Krisenmanagers zu.

Quelle: Siedschlag & Eder, Akteure und Zusammenspiel im EU-Krisenmanagement, S. 6

Die faktische zentrale Rolle spielt dabei der Generalsekretär des Rates, der zugleich in Personalunion als Hoher Beauftragter für die GASP fungiert. Zwar ist seine Funktion im EU-Vertrag auf Zuarbeit für den Rat und für die jeweilige Präsidentschaft beschränkt (Artikel 18 und 26), jedoch agiert er als eine Art zentraler Krisenmanager.

Ehrenhauser, S. 66, Absatz 1

Zu den weiteren Aufgaben der PPEWU zählt die Ausarbeitung auf Anforderung des Rates, des Vorsitzes oder von sich aus von ausführlich begründeten Dokumenten, die Analysen, Empfehlungen und Strategien für die GASP enthalten können. Die rund 40 Mitarbeiter, die aus dem Generalsekretariat, den Mitgliedstaaten, der Kommission und der WEU herangezogen werden, erhalten für die Erfüllung ihrer Aufgaben von der Kommission und von den Mitgliedstaaten die notwendigen Informationen; auch vertraulicher Natur.

Quelle (nicht einmal als Fußnote angegeben): Vertrag von Amsterdamm, 6. Erklärung zur Schaffung einer Strategieplanungs- und Frühwarneinheit, 2 d) (ohne Seitenzahl)

Ausarbeitung - auf Anforderung des Rates oder des Vorsitzes oder von sich aus - von ausführlich begründeten Dokumenten über politische Optionen, die unter der Verantwortung des Vorsitzes als Beitrag zur Formulierung der Politik im Rat zu unterbreiten sind und die Analysen, Empfehlungen und Strategien für die GASP enthalten können.


Ehrenhauser, S. 66, Absatz 3

[Man achte auch auf die mangelnde Grammatik …“beizutragen“ – wenn das kein Copy&Paste- Fehler ist, was dann?]

Das ,Political and Security Committe' ist der Dreh- und Angelpunkt der Entscheidungsprozesse innerhalb der GASP. Es arbeitet ebenfalls, wie der GAERC, auf der Basis des Konsenses, besteht aus Ständigen Vertretern der Mitgliedstaaten sowie einem Kommissionsvertreter und kommt zwei- bis dreimal wöchentlich zur Erledigung des Tagesgeschäfts zusammen. In der Regel führt der Ständige Vertreter jenes Staates den Vorsitz, der die EU-Präsidentschaft wahrnimmt. Jedoch kann der Rat in einer Krise den Vorsitz dem Hohen Beauftragten übergeben. Die Aufgaben des PSC beinhalten: die Überwachung der internationalen Lage, mit Stellungnahmen zur Festlegung der Politiken beizutragen, die Durchfiihrung vereinbarter Politik zu überwachen sowie dem EUMC Leitlinien vorzugeben und dessen Stellungnahmen und Empfehlungen entgegenzunehmen.

Quelle: Siedschlag & Eder, Akteure und Zusammenspiel im EU-Krisenmanagement, S. 8

Das Politische und Sicherheitspolitische Komitee (PSK) (Political and Security Committee, PSC) ist der Dreh- und Angelpunkt der Entscheidungsprozesse innerhalb der GASP und somit auch der ESVP. Es arbeitet ebenfalls auf der Basis des Konsenses, besteht aus Ständigen Vertretern der Mitgliedstaaten sowie einem Kommissionsvertreter und kommt zwei- bis drei Mal wöchentlich zur Erledigung des Tagesgeschäfts der gesamten GASP zusammen. In der Regel führt der Ständige Vertreter des die EU-Präsidentschaft wahrnehmenden Staates den Vorsitz, jedoch kann der Rat in einer Krise den Vorsitz dem Hohen Beauftragten übertragen. Anders als bei EUMS und EUMC, die durch Ratsbeschluss geschaffen wurden (hier gab es Vorbehalte vor allem der neutralen EU-Mitglieder), sind die Aufgaben des PSK im EU-Vertrag beschreiben: Es verfolgt "die internationale Lage in den Bereichen der Gemeinsamen Außen- und Sicherheitspolitik und trägt auf Ersuchen des Rates oder von sich aus durch an den Rat gerichtete Stellungnahmen zur Festlegung der Politiken bei. Ferner überwacht es die Durchführung vereinbarter Politiken; dies gilt unbeschadet der Zuständigkeiten des Vorsitzes und der Kommission." (Artikel 25)

Ehrenhauser, S. 67, Absatz 1

Darüber hinaus gibt es dem Rat Analysen und Entscheidungsempfehlungen vor und ist federführend bei der Entwicklung der militärischen und zivilen Fähigkeiten der ESVP tätig. Bei den Empfehlungen an den Rat spielt allerdings der aus den nationalen Botschaftern bestehende Ausschuss der Ständigen Vertreter der Mitgliedstaaten bei der EU (Comite des representants permanents, COREPER) eine wichtige Rolle, an dessen Sitzungen auch der SGHR teilnimmt. Der COREPER übernimmt die Vorbereitung der Arbeiten des Rates, er steht somit in Konkurrenz zum PSC, wenn es um die Formulierung von Empfehlungen an den Rat geht. Die Kontrolle der gefassten Beschlüsse liegt aber eindeutig beim PSC.

Quelle: Siedschlag & Eder, Akteure und Zusammenspiel im EU-Krisenmanagement, S. 8

Das PSK führt außerdem Konsultationen mit der NATO durch, formuliert einerseits Richtlinien für die Arbeit des Militärausschusses oder im Bereich des zivilen Krisen-managements für die Arbeit des Ausschusses für zivile Aspekte des Krisenmanagements (CIVCOM) und gibt andererseits dem Rat Analysen der internationalen Lage sowie Entscheidungsempfehlungen. Darüber hinaus obliegt dem PSK die Federführung bei der Entwicklung der militärischen und zivilen Fähigkeiten der ESVP sowie die Überwachung der gemeinsamen und nationalen Implementierung der beschlossenen Politiken.
Bei den Empfehlungen des PSK an den Rat spielt allerdings der aus den nationalen Botschaftern bestehende Ausschuss der Ständigen Vertreter der Mitgliedstaaten bei der EU (Comité des représentants permanents, COREPER) eine wichtige Rolle, an dessen Sitzungen auch der Hohe Beauftragte teilnimmt. Die Aufgabe des COREPER ist laut Artikel 207 des EG-Vertrags die Vorbereitung der Arbeiten des Rates und die Ausführung ihm vom Rat übertragener Aufgaben. Das COREPER steht somit unter Um-ständen in einer Art Rivalität zum PSK (dem ja ebenfalls Ständige Vertreter mit Botschafterstatus angehören), wenn es um die Formulierung von Empfehlungen an den Rat geht. Die Kontrolle der Implementierung der gefassten Beschlüsse liegt allerdings wie gesagt eindeutig beim PSK, dem auch unter der Verantwortung des Rates die politische Kontrolle und die Entscheidung über die strategische Ausrichtung von Krisenoperationen obliegt. In einer Krisensituation soll das PSK außerdem ein kohärentes säulen-übergreifendes Handeln sicherstellen.

Ehrenhauser, S. 80, Absatz 1

Durch den 1997 unterzeichneten Vertrag von Amsterdam wurden die rechtlichen Handlungsmöglichkeiten der Union und ihrer Mitgliedstaaten im Bereich der Bekämpfung des Terrorismus und der organisierten Kriminalität erheblich gestärkt

Quelle:Monar, Jörg: „Braucht die Europäische Union ein ‚European Bureau of Investigation’ (EBI) und eine ‚European Intelligence Agency’ (EIA)?", S. 4

Durch den 1997 unterzeichneten und 1999 in Kraft getretenen Vertrag von Amsterdam sind die rechtlichen Handlungsmöglichkeiten der Union und ihrer Mitgliedstaaten im Bereich der Bekämpfung von organisierte Kriminalität und Terrorismus erheblich gestärkt worden.
gefunden von --Magusto 18:09, 27. Nov. 2011 (UTC)

Ehrenhauser S. 84, Fußnote 215

Der Verwaltungsrat, der grundsätzlich an allen wichtigen Entscheidungen außerhalb des fachlichen Aufgabenbereichs des Polizeiamts mitwirkt, setzt sich aus je einem Vertreter der Mitgliedsstaaten zusammen. Vgl. Weidenfeld/Wessels, 2006, S. 253

Quelle: Weidenfeld & Wessels, 2006: Europa von A bis Z, S. 253

Der Verwaltungsrat, der grundsätzlich an allen wichtien Entscheidungen außerhalb des fachlichen Aufgabenbereichs des Polizeiamts mitwirkt. Er setzt sich aus je einem Vertreter der Mitgliedsstaaten zusammen. Beschlüsse kommen in der Regel mit Zwei-Drittel-Mehrheit zustande.

(Im Übrigen sind die Inhalte die Ehrenhauser als bei dieser Quelle vorhanden angibt nicht in der Quelle, speziell "Die Zahl der Verbindungsbeamten, die von den Mitgliedsstaaten zu EUROPOL entsandt werden können, wird durch einen einstimmigen Beschluss des Verwaltungsrates festgelegt. 215") Jäggele 14:07, 27. Okt. 2011 (UTC)

Ehrenhauser, S. 90, Absatz 2

Bei eigenständigen militärischen Operationen der Union, beauftragt das PSC, nach Maßgabe der Beschlüsse des Rates, den Militärstab mit der Ausarbeitung mehrerer Handlungsoptionen, die vom Militärausschuss überprüft, im Konsens bewertet und an das PSC weitergeleitet werden. Das Politische und Sicherheitspolitische Komitee entscheidet ebenfalls im Konsens für eine Option und autorisiert die Durchführung. Die politische Kontrolle der gesamten Operation bleibt beim PSC. Bei zivilen Missionen der Union gelten im wesentlichen die gleichen Entscheidungswege, nur kann das PSC durch einen Ausschuss für zivile Aspekte des Krisenmanagements (Committee for Civilian Aspects of Crisis Management, CCACM) ersetzt werden. Dieser Ausschuss gehört auch zu den Organen des Rates. In ihm sind aber die Kommission und das Ratssekretariat vertreten.

Quelle: Siedschlag & Eder, Akteure und Zusammenspiel im EU-Krisenmanagement, S. 9

Die erläuterten Entscheidungsmechanismen greifen sowohl bei autonomem Handeln der EU als auch bei Operationen mit Rückgriff auf NATO-Fähigkeiten (zum Folgenden siehe Abbildung 2). Handelt die EU eigenständig, so beauftragt das PSK in einer prä-operativen Phase nach Maßgabe der Beschlüsse des Rates den Militärstab mit der Ausarbeitung mehrerer Handlungsoptionen, die vom Militärausschuss überprüft, konsensual bewertet und an das PSK weitergeleitet werden. Dieses entscheidet sich eben-falls im Konsens für eine Option und autorisiert die Durchführung. Die politische Kontrolle über die Gesamtoperation verbleibt beim PSK, das auch die Implementierung der beschlossenen konkreten Maßnahmen überwacht.

Grafiken

Auch Grafiken wurden übernommen.

Ehrenhauser S. 43, Abbildung 4

Die Grafik "Abbildung 4" auf S. 43 ist fast identisch zu der Grafik auf S. 8. von Bundesministerium für Inneres, Staatsschutzbericht 1997. Eine andere Quelle (nicht mehr verfügbar) ist angegeben.

Quellen

Eine Auflistung der Quellen, aus denen Mag. Martin Ehrenhauser Text übernommen hat. Bei genauerer Untersuchung werden vermutlich noch mehr Quellen hinzukommen.

Methoden

Absatz - Zählweise

Der "Absatz 1" einer Seite ist der erste Absatz, der auf dieser Seite beginnt. Beginnt die Seite mitten im (Ab-)Satz,so ist dies Nr "0". Beispiel: Seite 20 besteht aus den Absätzen 0,1,2,3,4 und 5 - wobei 0 und 5 jeweils unvollständig sind. Das Ende von Absatz 5 der Seite 20 ist damit "Absatz" 0 der Seite 21. Absatz 0 ist kein Absatz, sondern nur das Ende von Absatz 3 der vorigen Seite.

Ich nehme an, wer auch immer dieses System begann, wollte vermeiden, dass Absätze doppelt gezählt werden. Ich finde es aber ziemlich verwirrend und habe lange gebraucht, das zu verstehen - deswegen hier die Erklärung. --Alphabetagamma 15:39, 28. Nov. 2011 (UTC)

Auch bei Fandom

Zufälliges Wiki