Geschichte 13 min read

Menschliche Nachrichtengewinnung: 100 Jahre Überleben in einem gefährlichen Handwerk

Von toten Briefkästen im Kalten Krieg bis zur USB-Nutzlast von Stuxnet hat menschliche Nachrichtengewinnung alle Prognosen über ihre Überholung widerlegt. Ein Jahrhundert der Anpassung zeigt, warum Spione im digitalen Zeitalter unersetzlich bleiben.

This article was automatically translated from English by AI. Read the original English version →
Historical photograph depicting Cold War era human intelligence operations
Reading mode

Im Zeitalter künstlicher Intelligenz, Satellitenüberwachung und Signalabfang, der Milliarden von Kommunikationsdaten aufsaugen kann, sollte menschliche Nachrichtengewinnung eigentlich überholt sein. Die Logik scheint eindeutig: Warum einen Spion riskieren, wenn Algorithmen die Arbeit erledigen können? Doch ein Jahrhundert nach der Entstehung der ersten modernen Nachrichtendienste ist menschliche Nachrichtengewinnung nicht nur relevant, sondern unersetzlich geblieben. Die Technologie, die sie hätte töten sollen, hat sie stattdessen zur Weiterentwicklung gezwungen.

Menschliche Nachrichtengewinnung im Schmelztiegel des Kalten Krieges

Die Grundlagen der modernen menschlichen Nachrichtengewinnung wurden im Kalten Krieg gelegt, als CIA und KGB Techniken verfeinerten, die das Handwerk für Generationen prägen sollten[s]. Beide Supermächte setzten Spione, Überläufer und Informanten ein, um feindliches Territorium zu unterwandern, und entwickelten dabei ein ausgefeiltes operatives Vokabular: tote Briefkästen, Brush PassesEine verdeckte Geheimdiensttechnik, bei der zwei Agenten kurz Materialien in der Öffentlichkeit austauschen, ohne miteinander zu interagieren. und Überwachungserkennungsrouten.

Kaum ein Fall veranschaulicht die menschliche Nachrichtengewinnung des Kalten Krieges besser als Adolf Tolkachev, ein sowjetischer Radaringenieur, der 1977 freiwillig anbot, für die CIA zu spionieren. Tolkachev suchte über zwei Jahre hinweg mehrfach den Kontakt zu amerikanischen Beamten, bevor die Behörde schließlich einem Treffen zustimmte[s]. Die Vorsicht war berechtigt: Der KGB schickte regelmäßig falsche Freiwillige vor, um CIA-Methoden bloßzustellen. Tolkachev war jedoch aufrichtig, und in den folgenden sieben Jahren übergab er Geheimnisse über sowjetische Avionik, MarschflugkörperEin gelenkter Flugkörper, der in niedriger Höhe fliegt und mithilfe eingebauter Navigation präzise Ziele angreift, anders als eine ballistische Rakete. und Radartechnologie, die den Vereinigten Staaten schätzungsweise 2 Milliarden Dollar an Rüstungsforschung ersparten[s].

Die CIA rekrutierte Tolkachev nach Methoden, die jedem heutigen Führungsoffizier vertraut wären: der SADRAT-ZyklusDer sechsstufige Rekrutierungsprozess des CIA: Aufspüren, Bewerten, Entwickeln, Rekrutieren, Führen und Beenden einer nachrichtendienstlichen Quelle. aus Aufspüren, Bewerten, Entwickeln, Rekrutieren, Führen und Beenden[s]. Diese Grundprinzipien haben sich als bemerkenswert beständig erwiesen. Die russischen Nachrichtendienste, die auf über ein Jahrhundert Erfahrung von der Tscheka über den KGB bis zum heutigen SWR und GRU zurückblicken, verlassen sich nach wie vor auf KompartimentierungEin Sicherheitsprinzip, das den Zugang zu Informationen begrenzt, indem es sie in getrennte Bereiche nach dem Prinzip der Erforderlichkeit unterteilt., Abstreitbarkeit, Geduld und psychologische Kontrolle[s].

Die Bedrohung durch digitale Überwachung

Das 21. Jahrhundert brachte Herausforderungen, die sich Spionagemeister des Kalten Krieges niemals vorgestellt hätten. China betreibt inzwischen schätzungsweise 540 Millionen Überwachungskameras, und Peking behauptet, die Hauptstadt lückenlos per Videoüberwachung abzudecken[s]. Ab 2017 begann China damit, alle Ausländer bei der Einreise zu fingerabdrucken, wodurch Reisen unter Alias nahezu unmöglich wurden[s].

Das Attentat auf Hamas-Kommandeur Mahmoud Al-Mabhouh 2010 in Dubai zeigte die Verwundbarkeit. Einfache Überwachungskameras in Luxushotels ermöglichten es den Ermittlern, die Bewegungen und Verkleidungen des gesamten israelischen Teams zu rekonstruieren[s]. Die Biometrie verknüpft biologische Merkmale nun mit konkreten Identitäten und schränkt die Fähigkeit von Nachrichtendienstlern ein, unter Alias zu operieren[s].

Digitale Spuren verschärfen das Problem. Jede Gerätenutzung hinterlässt nachverfolgbare Daten. Tarnidentitäten erfordern heute jahrelange Absicherung in sozialen Medien, um einer Prüfung standzuhalten. Die alte Welt der menschlichen Nachrichtengewinnung, in der ein gefälschter Pass und eine gute Legende einen Agenten über Grenzen trugen, hat sich grundlegend verändert.

Die Renaissance der Terrorabwehr

Paradoxerweise zeigten die Anschläge vom 11. September 2001, dass menschliche Nachrichtengewinnung gerade dann unverzichtbar blieb, als die Technologie dominierte. Der Krieg gegen den Terror erforderte eine erneute Konzentration auf das Eindringen in Terrororganisationen und die Verhinderung von Anschlägen[s]. Laut dem ehemaligen CIA-Direktor John Brennan schätzten die Vereinigten Staaten Saddam Husseins Waffenkapazitäten 2003 vor allem deshalb falsch ein, weil sie im Irak keine menschlichen Quellen hatten[s].

Menschliche Nachrichtengewinnung macht vielleicht nur 10 bis 20 Prozent der nachrichtendienstlichen Analyseeingaben aus, während technische Erfassung den Rest liefert[s]. Doch menschliche Quellen liefern genau das, was Technologie nicht kann: die Absichten des Gegners. Zu verstehen, was Wladimir Putin oder Kim Jong-un als Nächstes plant, erfordert menschlichen Zugang, keine Satellitenbilder.

Wenn Cybermittel Menschen brauchen

Die Stuxnet-Operation gegen das iranische Atomprogramm, 2010 entdeckt, wurde zum prägenden Beispiel für die cyber-physische Fusion. Die Schadsoftware war darauf ausgelegt, Zentrifugen in Natanz zu zerstören, einer vom Internet physisch getrennten Anlage. Technologie allein konnte sie nicht erreichen. Nachrichtendienstliche Quellen legen nahe, dass Stuxnet über einen infizierten USB-Stick in Natanz gelangte, der von einem ahnungslosen Auftragnehmer oder Insider in die hochgesicherte Anlage gebracht wurde[s].

Der Wurm zerstörte rund 1.000 der 5.000 iranischen Zentrifugen und verzögerte das Atomprogramm um schätzungsweise zwei Jahre[s]. Zeilen von Code erreichten, was Bomben vielleicht nicht geschafft hätten, aber menschliche Nachrichtengewinnung lieferte die Nutzlast. Dieses Muster bleibt bestehen: Feindliche Akteure nutzen Insider oder Zugangsvermittler, um einzigartigen Zugang zu ermöglichen, der allein durch Computernetzwerkoperationen unmöglich wäre[s].

Das Handwerk passt sich an

Operation Ghost Stories, die zehnjährige FBI-Ermittlung, die 2010 ihren Höhepunkt erreichte, deckte einen russischen Spionagering auf, der quer durch die Vereinigten Staaten operierte[s]. Die Illegalen beschafften sich nie klassifizierte Dokumente, aber sie spielten auf langen Atem: Sie entwickelten Quellen in politischen Entscheidungskreisen, die eines Tages Macht innehaben könnten[s]. Das erinnerte an die Cambridge Five, sowjetische Talentscouts, die in den 1930er-Jahren Studenten der Universität Cambridge anwarben und Jahrzehnte warteten, bis diese in den britischen Geheimdienst aufstiegen[s].

Das russische Handwerk hat sich der Technologie angepasst, ohne die Grundlagen aufzugeben. Tote Briefkästen, auf Russisch „Tainiki”, bleiben Standard: Magnete unter Brücken, ausgehöhlte Steine, wasserdichte Kapseln in Parks[s]. Die Kommunikation hat sich weiterentwickelt und umfasst nun verschlüsselte Apps und Steganographie in digitalen Bildern, aber die zugrundeliegende Logik bleibt bestehen. Der KGB nutzte Markierungen an Telefon- und Versorgungsmasten, um John Walker während seines Verrats an der US-Marine in den 1980er-Jahren zu kontaktieren[s]. Manche russischen Operationen tun es noch immer.

Menschliche Nachrichtengewinnung und die Zukunft

Im Jahr 2021 hielt MI6-Chef Richard Moore eine seltene öffentliche Rede, in der er das Paradoxon anerkannte, dem moderne Nachrichtendienste gegenüberstehen. „Um geheim zu bleiben, müssen wir offener werden”, sagte er[s]. Moore stellte fest, dass der technologische Fortschritt des nächsten Jahrzehnts dem des vergangenen Jahrhunderts entsprechen könnte[s]. Aber er betonte auch die anhaltende Notwendigkeit menschlicher Quellen: „Selbst in einer digitalen Welt werden kritische Entscheidungen von echten Menschen getroffen”[s].

Die Vereinigten Staaten geben jährlich 72,4 Milliarden Dollar für den Nachrichtendienst aus und finanzieren damit 18 Behörden mit rund 100.000 Mitarbeitern[s]. Ein Großteil fließt in die technische Erfassung: Satelliten, Signalabfang, Cyberoperationen. Dennoch bleibt menschliche Nachrichtengewinnung bestehen, weil keine technische Leistungsfähigkeit eine gut platzierte Quelle ersetzen kann, die weiß, was ein Gegner beabsichtigt.

Das SpionagehandwerkDie spezialisierten Techniken und Methoden von Spionen und Geheimdienstagenten, einschließlich Codes, Verkleidungen und verdeckter Kommunikation. hat überlebt, indem es getan hat, was es schon immer getan hat: sich anpassen. Tarnidentitäten erfordern heute jahrelange digitale Absicherung. Biometrische Erfassung hat Reisen unter Alias erschwert, aber nicht unmöglich gemacht. Die Grundprinzipien, menschliche Quellen zu rekrutieren, die bereit sind, Geheimnisse zu verraten, sind seit den Zeiten der Pharaonen unverändert, die Agenten aussandten, um Informationen über Feinde zu sammeln. Das Streifen einer Hand an einer Parkbank, ein Hohlstein in einer stillen Ecke, die gepflegte Beziehung, die Informationen liefert, die kein Satellit sehen kann: Diese jahrtausendealten Techniken überdauern, weil Technologie immer noch nicht Vertrauen, Motivation oder menschliches Urteilsvermögen ersetzen kann. Menschliche Nachrichtengewinnung hat das digitale Zeitalter überlebt, indem sie Teil davon wurde.

Im Zeitalter künstlicher Intelligenz, Satellitenüberwachung und Signalabfang, der Milliarden von Kommunikationsdaten aufsaugen kann, sollte menschliche Nachrichtengewinnung überholt sein. Die Logik scheint klar: Warum einen Spion riskieren, wenn Algorithmen die Arbeit erledigen können? Doch ein Jahrhundert nach der Entstehung der ersten modernen Nachrichtendienste ist menschliche Nachrichtengewinnung nicht nur relevant, sondern unersetzlich geblieben. Die Technologie, die sie hätte töten sollen, hat sie stattdessen zur Weiterentwicklung, Anpassung und letztlich zum Beweis ihrer anhaltenden Notwendigkeit gezwungen.

Der Schmelztiegel des Kalten Krieges für die menschliche Nachrichtengewinnung

Die Grundlagen der modernen menschlichen Nachrichtengewinnung wurden im Kalten Krieg geschmiedet, als CIA und KGB Techniken verfeinerten, die das Handwerk für Generationen prägen sollten[s]. Beide Supermächte setzten Spione, Überläufer und Informanten ein, um feindliches Territorium zu durchdringen, und entwickelten ein ausgefeiltes operatives Vokabular: tote Briefkästen (unpersönliche Übergaben), Brush PassesEine verdeckte Geheimdiensttechnik, bei der zwei Agenten kurz Materialien in der Öffentlichkeit austauschen, ohne miteinander zu interagieren. (schnelle Übergaben in der Öffentlichkeit), Überwachungserkennungsrouten und Einmalblöcke für unknackbare Verschlüsselung.

Kaum eine Operation veranschaulicht das Handwerk der menschlichen Nachrichtengewinnung im Kalten Krieg besser als der Fall Tolkachev. Adolf Tolkachev, sowjetischer Radaringenieur am Konstruktionsbüro Phazotron, näherte sich im Januar 1977 erstmals amerikanischen Beamten an einer Moskauer Tankstelle. Die CIA lehnte zunächst den Kontakt ab, da sie eine KGB-Fallenoperation befürchtete. Tolkachev beharrte zwei Jahre lang, suchte mehrfach den Kontakt und lieferte schließlich detaillierte technische Informationen, um seine Aufrichtigkeit zu beweisen[s].

Nach seiner Rekrutierung fotografierte Tolkachev klassifizierte Dokumente auf den Bürotoiletten, wo die Beleuchtung besser und die Überwachung geringer war. Er kommunizierte über tote Briefkästen unter Verwendung operativer Sicherheitsmaterialien: Geheimschreib-Kohlepapier, Einmalblöcke und vorgefertigte Tarnbriefe. Im Verlauf von 21 klandestinen Treffen über sieben Jahre übergab er Informationen über sowjetische Avionik, MarschflugkörperEin gelenkter Flugkörper, der in niedriger Höhe fliegt und mithilfe eingebauter Navigation präzise Ziele angreift, anders als eine ballistische Rakete. und Radartechnologie, die den Vereinigten Staaten schätzungsweise 2 Milliarden Dollar an Rüstungsforschung ersparten[s]. Die Washington Post bezeichnete ihn später als „einen der wertvollsten menschlichen Aktivposten der CIA in der Sowjetunion”[s].

Die CIA rekrutierte Tolkachev nach dem SADRAT-ZyklusDer sechsstufige Rekrutierungsprozess des CIA: Aufspüren, Bewerten, Entwickeln, Rekrutieren, Führen und Beenden einer nachrichtendienstlichen Quelle.: Aufspüren potenzieller Quellen, Bewerten ihres Zugangs und ihrer Motivation, Entwickeln der Beziehung, formelles Rekrutieren, operatives Führen des Agenten und schließlich Beenden der Beziehung[s]. Die russischen Nachrichtendienste, die auf über ein Jahrhundert kontinuierlicher Erfahrung von der Tscheka über den KGB bis zum heutigen SWR und GRU zurückblicken, verlassen sich nach wie vor auf Grundprinzipien: KompartimentierungEin Sicherheitsprinzip, das den Zugang zu Informationen begrenzt, indem es sie in getrennte Bereiche nach dem Prinzip der Erforderlichkeit unterteilt., Abstreitbarkeit, Geduld und psychologische Kontrolle über Agenten[s].

Die Herausforderung der digitalen Überwachung

Das 21. Jahrhundert brachte Herausforderungen, die sich Spionagemeister des Kalten Krieges niemals vorgestellt hätten. China betreibt inzwischen schätzungsweise 540 Millionen Überwachungskameras, und Peking behauptet, die Hauptstadt lückenlos per Videoüberwachung abzudecken[s]. 2014 verabschiedete Russland den Erlass 735, der biometrische Erfassung für alle ausländischen Visumantragsteller vorschreibt. 2017 begann China damit, alle Ausländer an den Einreisepunkten zu fingerabdrucken[s]. Diese Maßnahmen machen Reisen unter Alias außerordentlich schwierig: Biometrische Merkmale sind einzigartig und schwer zu fälschen.

Das Attentat auf Hamas-Kommandeur Mahmoud Al-Mabhouh 2010 in Dubai zeigte die operative Verwundbarkeit. Einfache Überwachungskameras in Luxushotels ermöglichten es den Ermittlern, die Bewegungen des israelischen Teams, seine Verkleidungswechsel und Ein- und Ausreisemuster zu verfolgen und die Operation vollständig zu enttarnen[s]. Die Biometrie verknüpft biologische Merkmale nun mit konkreten Identitäten in vernetzten Datenbanken, und der wachsende Informationsaustausch zwischen verbündeten Nationen schränkt die alte Regel „ein Land, ein Alias” ein[s].

Digitale Spuren verschärfen die Herausforderung. Jede Gerätenutzung erzeugt nachverfolgbare Daten. Tarnidentitäten erfordern heute jahrelange Absicherung in sozialen Medien. Facebooks automatische GesichtserkennungAutomatisierte Identifizierung von Personen durch Analyse ihrer Gesichtsmerkmale in Bildern oder Videos mittels KI-Algorithmen. Ein Treffer gilt als Ermittlungshinweis, nicht als Beweis. könnte das Tarnprofil eines Agenten markieren und die Legende mit der wahren Identität verknüpfen. Das alte Paradigma der menschlichen Nachrichtengewinnung, in dem ein gefälschter Pass und eine solide Legende einen Agenten über Grenzen trugen, hat sich grundlegend verschoben.

Terrorabwehr und die HUMINT-Renaissance

Paradoxerweise zeigte der 11. September 2001, dass menschliche Nachrichtengewinnung gerade dann unverzichtbar blieb, als technische Erfassung dominierte. Der Krieg gegen den Terror verlangte eine erneute Konzentration auf das Eindringen in Terrororganisationen[s]. Laut dem ehemaligen CIA-Direktor John Brennan schätzten die Vereinigten Staaten Saddam Husseins Waffenkapazitäten 2003 vor allem deshalb falsch ein, weil sie im Irak keine menschlichen Quellen hatten[s].

Menschliche Nachrichtengewinnung macht vielleicht nur 10 bis 20 Prozent der gesamten nachrichtendienstlichen Eingaben aus, während technische Erfassung den Rest liefert[s]. Doch menschliche Quellen liefern genau das, was Technologie nicht kann: die Absichten des Gegners. Selbst im Drohnenzeitalter erfordert die Bekämpfung der terroristischen Führung menschliche Nachrichtengewinnung, da diese Personen elektronische Kommunikation auf ein Minimum reduzieren und sich vor Bildüberwachung verbergen. Die übermäßige Abhängigkeit von technischer Erfassung beim Drohneneinsatz führte zu zivilen Opfern, wenn Bilder allein nicht zwischen Kämpfern und Bauern unterscheiden konnten[s].

Stuxnet: Als Cybermittel Menschen erforderten

Die Stuxnet-Operation gegen die iranische Urananreicherungsanlage Natanz, 2010 entdeckt, wurde zum prägenden Beispiel für cyber-physische Fusion, die menschliche Nachrichtengewinnung erforderte. Die Schadsoftware, Berichten zufolge gemeinsam von NSA, CIA und der israelischen Einheit 8200 entwickelt, war auf die Zerstörung von Gaszentrifugen ausgelegt. Doch Natanz war vom Internet physisch isoliert. Technologie allein konnte sie nicht erreichen.

Nachrichtendienstliche Quellen legen nahe, dass Stuxnet über einen infizierten USB-Stick eindrang, der von einem ahnungslosen Auftragnehmer oder einem angeworbenen Insider in die gesicherte Anlage gebracht wurde[s]. Der Wurm blieb inaktiv, bis er bestimmte Siemens-Steuerungen erkannte, veränderte dann subtil die Zentrifugendrehzahlen und speiste gleichzeitig falsche Daten in die Überwachungssysteme ein. Iranische Ingenieure gaben Geräteausfällen die Schuld, bis der Schaden nicht mehr reparierbar war. Rund 1.000 der 5.000 iranischen Zentrifugen wurden zerstört, das Atomprogramm verzögerte sich um schätzungsweise zwei Jahre[s].

Stuxnet bewies das Muster: Feindliche Akteure nutzen Insider oder Zugangsvermittler, um einzigartigen Zugang zu ermöglichen, der allein durch Cybermittel unmöglich wäre[s]. Mit zunehmender Verbesserung der Netzwerkverteidigung und Ausbreitung physischer Isolation wird menschliche Nachrichtengewinnung für die Überbringung digitaler Nutzlasten immer wichtiger.

Das russische Handwerk besteht fort

Operation Ghost Stories, die jahrzehntelange FBI-Ermittlung, die im Juni 2010 mit Verhaftungen endete, deckte zehn SWR-IllegaleGeheimagenten, die unter falschen Identitäten ohne diplomatische Tarnung ins Ausland entsandt werden und als gewöhnliche Bürger Spionage betreiben. auf, die quer durch die Vereinigten Staaten operierten[s]. Diese Tiefenagenten, manche unter gestohlenen Identitäten, hatten sich ein scheinbar normales amerikanisches Leben aufgebaut und dabei potenzielle Rekrutierungsziele aufgespürt und bewertet. Sie beschafften sich nie klassifizierte Dokumente, aber sie spielten auf langen Atem: Sie entwickelten Quellen in politischen Entscheidungskreisen, die eines Tages Einfluss ausüben könnten[s].

Der Ansatz erinnerte an die Cambridge Five, bei denen sowjetische Talentscouts Studenten der Universität Cambridge, darunter Kim Philby, in den 1930er-Jahren anwarben und dann Jahrzehnte warteten, bis diese in den britischen Geheimdienst eindrangen[s]. Russland investiert weiterhin in langfristige Operationen der menschlichen Nachrichtengewinnung, weil der Ertrag Jahrzehnte der Geduld rechtfertigt.

Das russische Handwerk hat sich technologisch angepasst, ohne die Grundlagen aufzugeben. Tote Briefkästen, auf Russisch „Tainiki”, bleiben gängige operative Praxis: Magnete unter Brücken versteckt, ausgehöhlte Steine, wasserdichte Kapseln in Parks vergraben[s]. Die Agentensignalisierung nutzt die städtische Infrastruktur wie bestimmte Telefonmasten oder Briefkästen, dieselbe Methode, die der KGB in den 1980er-Jahren mit John Walker verwendete[s]. Die Kommunikation umfasst nun verschlüsselte Messenger-Apps, verdeckte Laptop-Austausche und Steganographie in digitalen Bildern, aber die zugrundeliegende Logik kompartimentierten, abstreitbaren Kontakts bleibt bestehen.

Menschliche Nachrichtengewinnung und die Bedrohungen von morgen

Im November 2021 hielt MI6-Chef Richard Moore eine seltene öffentliche Rede, in der er das Paradoxon moderner Nachrichtendienste thematisierte. „Um geheim zu bleiben, müssen wir offener werden”, sagte er und erläuterte, dass der technologische Fortschritt des nächsten Jahrzehnts dem des vergangenen Jahrhunderts entsprechen könnte[s]. Aber Moore betonte die anhaltende Notwendigkeit menschlicher Quellen: „Was wir als menschlicher Nachrichtendienst tun, ist unverzichtbar, denn selbst in einer digitalen Welt werden kritische Entscheidungen von echten Menschen getroffen”[s].

Die Vereinigten Staaten stellen ihren 18 Nachrichtendiensten jährlich 72,4 Milliarden Dollar zur Verfügung und beschäftigen rund 100.000 Mitarbeiter sowie Hunderttausende von Auftragnehmern[s]. Technische Erfassung beansprucht den Löwenanteil: Satelliten, Signalabfang, Cyberoperationen. Dennoch bleibt menschliche Nachrichtengewinnung bestehen, weil keine technische Leistungsfähigkeit eine gut platzierte Quelle mit direktem Zugang zu den Absichten des Gegners ersetzen kann.

Das SpionagehandwerkDie spezialisierten Techniken und Methoden von Spionen und Geheimdienstagenten, einschließlich Codes, Verkleidungen und verdeckter Kommunikation. hat durch Anpassung überlebt. Tarnidentitäten erfordern heute jahrelange digitale Absicherung. Biometrische Herausforderungen erzwingen kreative Lösungen. Allgegenwärtige Überwachung verlangt ausgefeiltere Erkennungsrouten. Doch die Grundprinzipien, menschliche Quellen zu rekrutieren, die bereit sind, Geheimnisse zu verraten, sind seit der Antike unverändert. Der schnelle Handkontakt auf einem belebten Markt, die Kreidemarkierung an einem Laternenpfahl, der Hohlstein in einem stillen Park, die gepflegte Beziehung, die Informationen liefert, die kein Algorithmus sehen kann: Diese Techniken überdauern, weil Technologie menschliche Motivation, Vertrauen oder Urteilsvermögen nicht ersetzen kann. Menschliche Nachrichtengewinnung hat das digitale Zeitalter überlebt, indem sie untrennbar Teil davon wurde.

How was this article?
Share this article

Spot an error? Let us know

Quellen