Geschichte der Überwachung: Von der Spionage zur Cyber-Aufklärung bei Militäreinsätzen
Von Fouad Sabry
()
Über dieses E-Book
Was ist die Geschichte der Überwachung?
Überwachung ist eine Methode der ständigen Beobachtung, die im Laufe der Geschichte verwendet wurde. Während Überwachung durch die jüngsten technologischen Fortschritte populär geworden ist, hat es Überwachungsaktivitäten im Laufe der Geschichte gegeben.
Ihr Nutzen
(I) Einblicke und Bestätigungen zu den folgenden Themen:
Kapitel 1: Geschichte der Überwachung
Kapitel 2: Spionage
Kapitel 3: Industriespionage
Kapitel 4: Ninja
Kapitel 5: Überwachung
Kapitel 6: Aufklärung
Kapitel 7: Seti I
Kapitel 8: Massenüberwachung
Kapitel 9: Kadesch (Syrien)
Kapitel 10: Schlacht von Kadesch
(II) Beantwortung der wichtigsten Fragen der Öffentlichkeit zur Geschichte der Überwachung.
Für wen ist dieses Buch?
Fachleute, Studenten und Doktoranden, Enthusiasten, Bastler und alle, die über grundlegendes Wissen oder Informationen zu jeglicher Art von Geschichte der Überwachung hinausgehen möchten.
Mehr von Fouad Sabry lesen
Neue Technologien In Der Informations- Und Kommunikationstechnologie [German]
Ähnlich wie Geschichte der Überwachung
Titel in dieser Serie (100)
Krieg: Krieg und die Wissenschaft des Konflikts Bewertung: 0 von 5 Sternen0 BewertungenDie Kunst der Kriegsführung: Strategie und Taktik in der Militärwissenschaft meistern Bewertung: 0 von 5 Sternen0 BewertungenGuerillakrieg: Taktiken und Strategien im unkonventionellen Kampf Bewertung: 0 von 5 Sternen0 BewertungenDefensive Kriegsführung: Strategien, Taktiken und die Kunst der Verteidigung in der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenVerwerfungslinienkrieg: Bruchlinienkriege - Strategien moderner Konflikte Bewertung: 0 von 5 Sternen0 BewertungenIrreguläre Kriegsführung: Taktiken und Strategien für moderne Konflikte Bewertung: 0 von 5 Sternen0 BewertungenWeidekrieg: Strategische Innovationen im modernen Kampf Bewertung: 0 von 5 Sternen0 BewertungenZermürbungskrieg: Wissenschaft und Strategie anhaltender Gefechte Bewertung: 0 von 5 Sternen0 BewertungenAufstand: Aufstand - Taktiken und Strategien in der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenKolonialkrieg: Strategien und Taktiken der imperialen Eroberung Bewertung: 0 von 5 Sternen0 BewertungenReligionskrieg: Religionskrieg: Strategien und Taktiken in religiös motivierten Konflikten Bewertung: 0 von 5 Sternen0 BewertungenKonventionelle Kriegsführung: Strategien und Taktiken in der modernen Militärwissenschaft Bewertung: 0 von 5 Sternen0 BewertungenDrogenterrorismus: Das Zusammenspiel von Drogen und Krieg Bewertung: 0 von 5 Sternen0 BewertungenBegrenzter Krieg: Begrenzter Krieg - Strategien und Implikationen in modernen Konflikten Bewertung: 0 von 5 Sternen0 BewertungenExpeditionskrieg: Strategien, Taktiken und Triumphe Bewertung: 0 von 5 Sternen0 BewertungenReligiöser Terrorismus: Die Taktiken und Strategien des religiös motivierten Extremismus verstehen Bewertung: 0 von 5 Sternen0 BewertungenNationale Befreiungskriege: Strategien und Taktiken in revolutionären Konflikten Bewertung: 0 von 5 Sternen0 BewertungenOffensive Kriegsführung: Strategien und Taktiken zur Dominanz Bewertung: 0 von 5 Sternen0 BewertungenBürgerkrieg: **Bürgerkrieg: Strategische Dynamik und Innovationen auf dem Schlachtfeld** Bewertung: 0 von 5 Sternen0 BewertungenStadtguerilla: Urbane Guerilla - Strategien und Taktiken für den modernen Kampf Bewertung: 0 von 5 Sternen0 BewertungenPanzerabwehr: Strategien, Taktiken und Technologie Bewertung: 0 von 5 Sternen0 BewertungenTotaler Krieg: Totaler Krieg: Strategien, Taktiken und Technologien moderner Konflikte Bewertung: 0 von 5 Sternen0 BewertungenUnerklärter Krieg: **Unerklärter Krieg: Geheime Operationen und moderne Kriegsführung** Bewertung: 0 von 5 Sternen0 BewertungenBlockade: Strategische Einkreisung und militärische Taktiken in der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenAsymmetrische Kriegsführung: **Asymmetrische Kriegsführung: Strategien und Auswirkungen auf den modernen Kampf** Bewertung: 0 von 5 Sternen0 BewertungenPsychologische Kriegsführung: Strategien und Taktiken in modernen Konflikten Bewertung: 0 von 5 Sternen0 BewertungenPolitische Kriegsführung: Strategien und Taktiken in der Militärwissenschaft Bewertung: 0 von 5 Sternen0 BewertungenFabian Strategy: Die Kunst der bewussten Verzögerung in der Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenInvasion: Invasion – Eine strategische Erkundung der modernen Kriegsführung Bewertung: 0 von 5 Sternen0 BewertungenÖkoterrorismus: Enthüllung des strategischen Schlachtfelds der Umweltkriegsführung Bewertung: 0 von 5 Sternen0 Bewertungen
Ähnliche E-Books
Spionage: Geheime Taktiken: Die Schatten der Kriegsführung enthüllen Bewertung: 0 von 5 Sternen0 BewertungenDer Krieg im Dunkeln: Die wahre Macht der Geheimdienste. Wie CIA, Mossad, MI6, BND und andere Nachrichtendienste die Welt regieren. Bewertung: 0 von 5 Sternen0 BewertungenPolizeistaat: Durchsetzung, der Kampf um Ordnung in den Gesellschaften des 21. Jahrhunderts Bewertung: 0 von 5 Sternen0 BewertungenEdward Snowden: Geschichte einer Weltaffäre Bewertung: 4 von 5 Sternen4/5Der Staat als Räuberbande: Der Staat ist die größte Gefahr für Ihre Freiheit und Ihren Wohlstand Band I Bewertung: 0 von 5 Sternen0 BewertungenPasskontrolle!: Eine kritische Geschichte des sich Ausweisens und Erkanntwerdens Bewertung: 0 von 5 Sternen0 BewertungenPlanetenroman 77 + 78: Scitt, der Zwerg / Die Toleranz-Revolution: Zwei abgeschlossene Romane aus dem Perry Rhodan Universum Bewertung: 0 von 5 Sternen0 BewertungenDie größten Lügen der Geschichte: Die größten Lügen der Geschichte, #1 Bewertung: 0 von 5 Sternen0 BewertungenOperation Luxor: Eine kritische Aufarbeitung der größten rassistischen Polizeioperation Österreichs Bewertung: 0 von 5 Sternen0 BewertungenData for the People: Wie wir die Macht über unsere Daten zurückerobern Bewertung: 0 von 5 Sternen0 BewertungenDekadenzpolitik in Zeiten der Pandemie Bewertung: 0 von 5 Sternen0 BewertungenHerrschaft über Syrien: Macht und Manipulation unter Assad Bewertung: 0 von 5 Sternen0 BewertungenDie Größten Fälschungen der Geschichte Bewertung: 0 von 5 Sternen0 BewertungenAtomspionage: Schattenspiele: Die Entschlüsselung des atomaren Netzes Bewertung: 0 von 5 Sternen0 BewertungenDevolution: Wie Trump die US-Wahlfälschung vereiteln konnte und so schließlich die Weltmacht der Kabale bricht Bewertung: 0 von 5 Sternen0 BewertungenThe Catalyst - Der Überzeugungskünstler: So ändern Sie jedermanns Meinung Bewertung: 0 von 5 Sternen0 BewertungenAnalyse einer Geschichtsfälschung. Oder: Das Jahrtausend der Märchen Bewertung: 0 von 5 Sternen0 BewertungenEntlarvt: Die große Terrorverschwörung!: Nächster Anschlag, gleiches Spiel Bewertung: 0 von 5 Sternen0 BewertungenPsychologische Kriegsführung: Strategien und Taktiken in modernen Konflikten Bewertung: 0 von 5 Sternen0 BewertungenMachtmaschinen: Warum Datenmonopole unsere Zukunft gefährden und wie wir sie brechen Bewertung: 0 von 5 Sternen0 BewertungenMythos 9/11: Die Bilanz des Jahrhundertverbrechens - 20 Jahre danach Bewertung: 0 von 5 Sternen0 BewertungenDas Rote Auge: Silberne Fäden Bewertung: 0 von 5 Sternen0 BewertungenDie Kultur der Renaissance in Italien Bewertung: 0 von 5 Sternen0 BewertungenDie Propheten der Agenda Bewertung: 0 von 5 Sternen0 BewertungenDer Einfluss der Kanonistik auf die europäische Rechtskultur: Bd. 6: Völkerrecht Bewertung: 0 von 5 Sternen0 BewertungenTrump hilft Scientology - Scientology den Krallen des Deep States entrissen: Nr. 2 Bewertung: 0 von 5 Sternen0 BewertungenDer Übermuslim: Was junge Menschen zur Radikalisierung treibt Bewertung: 0 von 5 Sternen0 BewertungenMenschenhandel: Die Rückkehr der Sklaverei Bewertung: 0 von 5 Sternen0 Bewertungen
Öffentliche Ordnung für Sie
Draußen (über)leben Bewertung: 1 von 5 Sternen1/5Lieblosigkeit macht krank: Was unsere Selbstheilungskräfte stärkt und wie wir endlich gesünder und glücklicher werden Bewertung: 0 von 5 Sternen0 BewertungenDas Impfbuch: Über Risiken und Nebenwirkungen einer COVID-19-Impfung Bewertung: 0 von 5 Sternen0 BewertungenWir informieren uns zu Tode: Ein Befreiungsversuch für verwickelte Gehirne Bewertung: 0 von 5 Sternen0 BewertungenMythos 9/11: Die Bilanz des Jahrhundertverbrechens - 20 Jahre danach Bewertung: 0 von 5 Sternen0 BewertungenDer freie Markt und seine Feinde Bewertung: 0 von 5 Sternen0 BewertungenDie Melodie der Ruhe: Trance-Geschichten: Gefühle wahrnehmen und akzeptieren Bewertung: 0 von 5 Sternen0 BewertungenZahlen sind Waffen: Gespräche über die Zukunft Bewertung: 0 von 5 Sternen0 BewertungenEden Culture: Ökologie des Herzens für ein neues Morgen Bewertung: 0 von 5 Sternen0 BewertungenNormopathie - Das drängendste Problem unserer Zeit: Selber denken - kritisch bleiben Bewertung: 0 von 5 Sternen0 BewertungenUnter Staatsfeinden: Mein Leben im braunen Sumpf der Neonaziszene Bewertung: 0 von 5 Sternen0 BewertungenElvis lebt!: Lexikon der unterdrückten Wahrheiten Bewertung: 0 von 5 Sternen0 BewertungenSchwarz wird großgeschrieben Bewertung: 0 von 5 Sternen0 BewertungenDie populärsten Irrtümer über das Lernen: Was Unsinn ist, was wirklich hilft Bewertung: 0 von 5 Sternen0 BewertungenDarwin schlägt Kant: Über die Schwächen der menschlichen Vernunft und deren fatale Folgen Bewertung: 0 von 5 Sternen0 BewertungenGeheimsache Italien: Politik - Geld - Verbrechen | Einleitung von Peter Kammerer Bewertung: 0 von 5 Sternen0 BewertungenGespräche über Gott, Geist und Geld Bewertung: 0 von 5 Sternen0 BewertungenRechte Wörter: Von "Abendland" bis "Zigeunerschnitzel" Bewertung: 0 von 5 Sternen0 BewertungenKrank durch Früherkennung: Warum Vorsorgeuntersuchungen unserer Gesundheit oft mehr schaden als nutzen Bewertung: 0 von 5 Sternen0 BewertungenÖkonomie der Sexualität: Von der Liebesheirat bis zur Sexualität Bewertung: 0 von 5 Sternen0 BewertungenDas NSU Phantom: Staatliche Verstrickungen in eine Mordserie Bewertung: 0 von 5 Sternen0 BewertungenDas Serienmörder-Prinzip: Was zwingt Menschen zum Bösen? Bewertung: 0 von 5 Sternen0 BewertungenWarum schweigen die Lämmer?: Wie Elitendemokratie und Neoliberalismus unsere Gesellschaft und unsere Lebensgrundlagen zerstören Bewertung: 0 von 5 Sternen0 BewertungenManifest der Kommunistischen Partei Bewertung: 0 von 5 Sternen0 BewertungenDie Heldenreise des Bürgers: Vom Untertan zum Souverän Bewertung: 0 von 5 Sternen0 BewertungenEinsteins Albtraum: Amerikas Aufstieg und der Niedergang der Physik Bewertung: 0 von 5 Sternen0 BewertungenDer Medici-Effekt: Wie Innovation entsteht Bewertung: 0 von 5 Sternen0 BewertungenKeine Angst vor Hanf!: Warum Cannabis legalisiert werden muss Bewertung: 0 von 5 Sternen0 BewertungenPsychologie der Massen: Sozialpsychologie Bewertung: 0 von 5 Sternen0 BewertungenGangland Deutschland: Wie kriminelle Banden unser Land bedrohen Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Geschichte der Überwachung
0 Bewertungen0 Rezensionen
Buchvorschau
Geschichte der Überwachung - Fouad Sabry
Kapitel 1: Geschichte der Überwachung
Im Laufe der Menschheitsgeschichte wurde die Praxis der Überwachung als Technik der kontinuierlichen Beobachtung eingesetzt. Trotz der Tatsache, dass der aktuelle technologische Fortschritt zur zunehmenden Popularität der Überwachung beigetragen hat, wurden im Laufe der Geschichte Aktivitäten im Zusammenhang mit der Überwachung durchgeführt.
Wie Keith Laidler in seinem Buch Surveillance Unlimited: How We've Become the Most Watched People on Earth vorschlägt, "sind Spionage und Überwachung mindestens so alt wie die Zivilisation selbst.
Der Aufstieg von Stadtstaaten und Imperien [...] bedeutete, dass jeder nicht nur die Gesinnung und Moral seines Feindes kennen musste, sondern auch die Loyalität und die allgemeine Stimmung seiner eigenen Bevölkerung."
Überwachung wurde im Laufe der Geschichte bei zahlreichen Gelegenheiten als Spionage oder Spionage bezeichnet. In den meisten Fällen wurde die Überwachung im Laufe der Geschichte als Methode eingesetzt, um Informationen zu sammeln und zu sammeln, das Verhalten anderer Personen (oft Gegner) zu überwachen und dieses Wissen zu nutzen, um ein besseres Verständnis der Partei zu erlangen, die ausspioniert wird. Seit Anbeginn der Zeit wird die gebräuchlichste Überwachungsmethode durch den Einsatz eines einzelnen Spions oder einer kleinen Gruppe von Spionen erreicht. Mit dem Aufkommen neuer Technologien wie Fernrohre, Teleskope und Funkgeräte hatten Überwachungstechnologien weiterhin Einfluss auf die Art und Weise, wie die Überwachung durchgeführt wurde. Inwieweit sich Überwachungsmethoden im Laufe der Geschichte entwickelt haben, wird durch zeitgenössische Überwachungstechnologien wie Videoüberwachung, Radiofrequenzidentifikation und globale Positionierungssysteme in den Fokus gerückt.
In der Bibel gibt es zahlreiche Beispiele, die als Beispiele für Überwachung angesehen werden könnten. Die von David und Bathseba, die im zweiten Buch Samuel zu finden ist, ist ein Beispiel, das im Buch 2. Samuel zu finden ist. David wanderte auf dem Dach seines Schlosses umher, als er sah, wie Bathseba ein Bad nahm. Als er sie weiter beobachtete, verstärkte sich sein Verlangen nach ihr, obwohl sie bereits mit Uriah verheiratet war. Anstatt zum Wohle der Gesellschaft als Ganzes eingesetzt zu werden, beschloss David, die Überwachung in diesem speziellen Fall zu seinem persönlichen Vorteil und Vergnügen einzusetzen.
Ein anderes Beispiel, und wie Kieith Laidler gezeigt hat, ist ein Buch, das im Zahlenbuch zu finden ist.
Hier wurden Details der Informationen, die die Spione sammeln mussten
, hauptsächlich über das Land, die Bevölkerungsdichte des Landes, die Struktur der Städte (4. Mose 13,17-20), die Qualität des Bodens sowie das Vorhandensein von Bäumen in der Umgebung.
Im Gegensatz zu der tragischen Geschichte von David und Bathseba wird die Überwachung in diesem Fall für eine Reihe von Zwecken eingesetzt.
Durch das Sammeln von Wissen über das Gebiet und seine Bewohner hätten sie mit Hilfe der Spione die Fähigkeiten und Grenzen ihrer Gegner feststellen können.
Diese besondere Anwendung der Überwachung erfüllt einen der grundlegendsten Aspekte der Überwachung, sowohl historisch als auch im Lichte der zeitgenössischen Entwicklungen.
In seinem Buch mit dem Titel The Enemy Within: A History of Espionage
stellt Terry Crowdy die folgende Behauptung auf:
"Die frühesten erhaltenen Aufzeichnungen über Spionage stammen aus der Zeit des Krieges von Pharao Ramses mit den Hethitern und der Schlacht von Kadesch.
(ca. 1274 v. Chr.) Der hethitische König Muwatallis schickte zwei Spione in das ägyptische Lager, die sich als Deserteure ausgaben, um den Pharao davon zu überzeugen, dass die hethitische Armee noch weit entfernt war.
Ramses vertraute ihrer Darstellung und ließ, ohne es zu merken, einen Teil seiner Armee in einen Hinterhalt der Hethiter marschieren.
Zum Wohle des Pharaos nahm er zwei weitere hethitische Spione gefangen und ließ sie von seinen Offizieren verhören... die hethitischen Spione enthüllten, dass ein Hinterhalt gelegt worden war ... Ramses war daher in der Lage, Reserven aufzubieten und eine Katastrophe in der Schlacht von Kadesch abzuwenden."
{Ende Kapitel 1}
Kapitel 2: Spionage
Das Sammeln von Informationen, oft als Spionage, Spionage oder Informationsbeschaffung bezeichnet, ist der Prozess der Beschaffung von Informationen, die streng vertraulich oder geheim sind. Eine Person, die sich an der Spionage beteiligt, wird als Spionageagent oder Spion bezeichnet. Im Dienste einer Regierung, eines Unternehmens, einer kriminellen Organisation oder einer unabhängigen Operation kann Spionage von jeder Person oder jedem Spionagering (einer Gruppe von zwei oder mehr Personen, die zusammenarbeiten, um eine Spionagemission durchzuführen) begangen werden. Da sie per Definition unerwünscht ist, wird die Praxis als heimlich angesehen. Unter bestimmten Bedingungen kann es sich um ein legitimes Instrument der Strafverfolgung handeln, während es unter anderen Bedingungen rechtswidrig und mit rechtlichen Konsequenzen verbunden sein kann.
Es ist üblich, dass eine Regierung oder ein kommerzielles Unternehmen Spionage als Bestandteil einer institutionalisierten Anstrengung betreibt. Andererseits wird das Wort typischerweise mit der offiziellen staatlichen Überwachung potenzieller oder gegenwärtiger Gegner zum Zwecke militärischer Operationen in Verbindung gebracht. Industriespionage ist der Begriff, der verwendet wird, um Spionage zu beschreiben, an der Unternehmen beteiligt sind.
Das Infiltrieren der Reihen einer bestimmten Organisation ist eine Methode, mit der Daten und Informationen über diese Organisation gesammelt werden können. Es ist daher möglich, dass Spione mit Informationen wie der Größe und Stärke der feindlichen Streitkräfte zurückkommen. Darüber hinaus sind sie in der Lage, Dissidenten innerhalb der Organisation ausfindig zu machen und sie davon zu überzeugen, zusätzliche Informationen preiszugeben oder preiszugeben. Spione sind jemand, der in Krisenzeiten Technologie stiehlt und den Feind auf verschiedene Weise sabotiert. Die Konfrontation und Verhinderung der Sammlung von Informationen und Spionage durch einen Gegner ist die Praxis der Spionageabwehr. Die Mehrheit der souveränen Staaten hat strenge Gesetze in Bezug auf Spionage, und diejenigen, die in anderen Ländern Spionage betreiben, unterliegen diesen Gesetzen. Die Konsequenzen, wenn sie entdeckt werden, sind oft hart.
In der gesamten Geschichte der militärischen Angelegenheiten wurde die Bedeutung der Spionage seit der Antike anerkannt.
Ein Spion, der am Hof des 1750 v. Chr. verstorbenen Königs Hammurabi arbeitete, fabrizierte einen Bericht, während er sich als diplomatischer Abgesandter ausgab. Dieser Bericht gilt als das älteste bekannte Verschlussdokument. Es gibt Hinweise auf Spionage in der Ilias, der Bibel und den Amarna-Schriften sowie in den Aufzeichnungen des Alten Testaments, die als Die zwölf Spione
bekannt sind. Die alten Ägypter hatten einen gut ausgebauten Geheimdienst.
Auf dem Höhepunkt des Ersten Weltkriegs im 20. Jahrhundert verfügte jede Großmacht, mit Ausnahme der Vereinigten Staaten, über ausgeklügelte zivile Spionagesysteme, und jede nationale militärische Institution hatte Geheimdienstabteilungen. Der Kongress der Vereinigten Staaten von Amerika erließ das Spionagegesetz von 1917, um die Nation vor den Aktivitäten ausländischer Agenten zu schützen. Mata Hari war der berühmteste Spionageagent des Ersten Weltkriegs. Sie war dafür verantwortlich, Informationen für Deutschland zu sammeln, indem sie französische Beamte zur Zusammenarbeit mit Deutschland lockte. Vor dem Ausbruch des Zweiten Weltkriegs hatten Deutschland und das kaiserliche Japan bereits komplexe Spionagenetzwerke aufgebaut. Im Jahr 1942 gründete General William J. Donovan unter seiner Leitung das Office of Strategic Services. Das britische System hingegen bildete die Grundlage des alliierten Geheimdienstsystems. Es gab eine große Anzahl von Widerstandsgruppen, die gegen Nazi-Deutschland arbeiteten. Einige dieser Gruppen sind die Maier-Messner-Gruppe aus Österreich, die französische Résistance, die Witte-Brigade, Milorg und die polnische Heimatarmee. Diese Gruppen versorgten die alliierten Geheimdienste auch mit Informationen, die für die Kriegsanstrengungen äußerst wichtig waren.
Spionage ist nach dem Ende des Zweiten Weltkriegs weiter verbreitet, wobei ein erheblicher Teil dieses Wachstums auf den Kalten Krieg zwischen den Vereinigten Staaten von Amerika und der Sowjetunion zurückzuführen ist. Von der Ochrana bis zum KGB (Komitee für Staatssicherheit), das auch als Geheimpolizeiorganisation diente, haben das Russische Reich und sein Nachfolger, die Sowjetunion, eine lange Geschichte der Spionage. Dieses Erbe lässt sich bis zur Ochrana zurückverfolgen. Die Central Information Agency (CIA) wurde in den Vereinigten Staaten durch den National Security Act von 1947 gegründet. Ihre Hauptaufgabe besteht darin, die Informationsbeschaffung mit der National Security Agency zu koordinieren, die für die Erforschung von Codes und elektronischer Kommunikation zuständig ist. Darüber hinaus haben die Vereinigten Staaten von Amerika dreizehn weitere Behörden, die für die Sammlung von Informationen verantwortlich sind. Der Großteil der Mittel des Landes für die Sammlung von Informationen wird verschiedenen Behörden unter dem Verteidigungsministerium und den von ihnen durchgeführten Programmen zugewiesen. In Übereinstimmung mit der Reorganisation des Geheimdienstministeriums, die 2004 stattfand, ist der Direktor des nationalen Geheimdienstes für die Überwachung und Koordinierung der Aktivitäten und Budgets der verschiedenen Geheimdienste in den Vereinigten Staaten verantwortlich.
Zu den Fällen, in denen es um Spionage während des Kalten Krieges ging, gehörten die von Alger Hiss und Whittaker Chambers sowie der Rosenberg-Fall. Zwei Agenten der Central Intelligence Agency wurden im Jahr 1952 von den kommunistischen Chinesen gefangen genommen. Im Jahr 1960 wurde Francis Gary Powers, der für die CIA eine U-2-Aufklärungsmission über der Sowjetunion flog, abgeschossen und gefangen genommen. Während des Kalten Krieges lief eine große Anzahl sowjetischer Geheimdienstler wie General Walter Krivitsky, Victor Kravchenko, Vladimir Petrov, Peter Deriabin Pawel Monat und Oleg Penkovsky von der GRU in den Westen über. Eine Reihe westlicher Beamter, darunter Guy Burgess und Donald D. Maclean aus Großbritannien im Jahr 1951, Otto John aus Westdeutschland im Jahr 1954, William H. Martin und Bernon F. Mitchell, Kryptographen aus den Vereinigten Staaten, im Jahr 1960 und Harold (Kim) Philby aus Großbritannien im Jahr 1962, gehörten zu denen, die in die Sowjetunion überliefen. Die