Die fortschreitende Nutzung von Informations- und Kommunikationstechnologien (IKT) hat nicht nur den Alltag verändert, sondern auch neue Gefahren für die internationale Sicherheit hervorgebracht. Der Fall Stuxnet und die darauf folgenden Varianten wie Flame, Gauss, DuQu und Wiper sind nur die Spitze des Eisbergs. Diese Angriffe, ursprünglich als hochentwickelte staatlich unterstützte Cyberwaffen entwickelt, wurden später auf dem schwarzen Markt gehandelt und von verschiedenen Akteuren weiter verbreitet. Dies zeigt, dass die Bedrohung durch den Missbrauch von IKT nicht nur von staatlichen Akteuren ausgeht, sondern auch von nichtstaatlichen Organisationen, die oft schwer zu kontrollieren sind. Die internationale Gemeinschaft ist zunehmend besorgt über diese Bedrohungen und deren potenziellen Einfluss auf die Weltordnung, der ähnlich schwerwiegende Auswirkungen haben kann wie Terrorismus oder transnationale organisierte Kriminalität.
Im Rahmen der Vereinten Nationen (UN) wird intensiv über die Frage diskutiert, wie die Staaten weltweit ihre Verantwortung im Umgang mit IKT wahrnehmen sollten, um die Nutzung dieser Technologien zu regulieren und den internationalen Frieden zu wahren. Ein wichtiger Schritt in dieser Diskussion ist die Schaffung von Normen für das Verhalten von Staaten im Cyberspace. Der „Norm des staatlichen Verantwortungsverhaltens“ ist ein zentrales Konzept, das in der UN-Charta verankert ist. Diese Norm besagt, dass Staaten nicht nur die Souveränität anderer Staaten respektieren müssen, sondern auch verpflichtet sind, Schaden von anderen Staaten abzuwenden und ihre Verantwortung im internationalen Recht zu übernehmen.
Besondere Bedeutung kommt dabei der Verantwortung von Staaten zu, ihre Territorien nicht als Plattformen für nichtstaatliche Akteure zu missbrauchen, die von dort aus Cyberangriffe auf andere Staaten starten. Diese Erweiterung des Begriffs der „staatlichen Verantwortung“ nach den Anschlägen vom 11. September 2001 hat dazu geführt, dass Staaten nun auch für die Aktivitäten von nichtstaatlichen Akteuren verantwortlich gemacht werden können, wenn sie nicht genügend Maßnahmen ergreifen, um solche Aktivitäten zu verhindern.
Bereits 1998 brachte Russland einen Entwurf in der Ersten Kommission der UN-Generalversammlung ein, der eine internationale Diskussion über den sicheren Umgang mit globalen Informations- und Telekommunikationssystemen anstoßen sollte. Das Ziel war es, Prinzipien zu entwickeln, die nicht nur die Sicherheit dieser Systeme gewährleisten, sondern auch den Kampf gegen die zunehmende Bedrohung durch Informationsterrorismus und Cyberkriminalität stärken könnten. Dieser Entwurf bildete den Anfang einer langen Reihe von internationalen Initiativen, bei denen sich Staaten und internationale Organisationen bemühten, verbindliche Normen für das Verhalten im Cyberspace zu entwickeln.
Im Jahr 2004 wurde die erste Gruppe von Regierungsexperten (GGE) der Vereinten Nationen ins Leben gerufen. Diese Gruppe, die sich aus 15 Staaten zusammensetzte, sollte potenzielle Bedrohungen der Informationssicherheit untersuchen und mögliche kooperative Maßnahmen zur Bekämpfung dieser Bedrohungen entwickeln. In ihrem Abschlussbericht 2005 stellte die Gruppe fest, dass die Nutzung von IKT im internationalen Kontext erhebliche Risiken für die öffentliche Sicherheit und die Stabilität der global vernetzten Gemeinschaft mit sich bringe. Die Staaten sollten daher Maßnahmen ergreifen, um die Informationssicherheit zu verbessern und Vertrauen aufzubauen. Dazu gehört auch die Förderung des Austauschs von Informationen über nationale Gesetzgebungen und Sicherheitsstrategien sowie der Aufbau von Kapazitäten in weniger entwickelten Ländern.
Im Jahr 2013 legte die dritte GGE nach intensiven Beratungen einen wichtigen Konsensbericht vor. Dieser bekräftigte, dass internationales Recht, insbesondere die UN-Charta, auch im Cyberspace Gültigkeit besitzt und die Staaten ihre internationalen Verpflichtungen zur Vermeidung völkerrechtswidriger Handlungen einhalten müssen. Ein entscheidender Punkt des Berichts war die Anerkennung der Souveränität der Staaten und die Bedeutung von Menschenrechten und der Staatshaftung im Zusammenhang mit der Nutzung von IKT. Die Staaten sollten sich ihrer Verantwortung bewusst sein und alle notwendigen Schritte unternehmen, um Schaden durch Cyberangriffe zu verhindern.
Die vierte GGE, die 2014/15 tagte, veröffentlichte einen Konsensbericht, der eine Reihe freiwilliger, nicht bindender Normen für das verantwortungsbewusste Verhalten von Staaten im Cyberspace festlegte. Drei Hauptnormen wurden besonders betont. Staaten sollten keine IKT-Aktivitäten durchführen oder unterstützen, die gegen ihre internationalen Verpflichtungen verstoßen und kritische Infrastrukturen absichtlich schädigen. Darüber hinaus sollten Staaten sicherstellen, dass ihr Territorium nicht für solche völkerrechtswidrigen Handlungen genutzt wird. Schließlich sollten sie geeignete Maßnahmen zum Schutz ihrer kritischen Infrastrukturen vor IKT-Bedrohungen ergreifen.
Die Diskussion um die Verantwortung der Staaten für den Umgang mit IKT geht jedoch über diese normativen Empfehlungen hinaus. Die Frage, wie internationales Recht im Cyberspace angewendet werden soll, wurde insbesondere in der fünften GGE (2016/17) zu einem kontroversen Thema. Ein zentraler Streitpunkt war, inwieweit das Recht auf Selbstverteidigung und die Anwendung von Gegenmaßnahmen in Reaktion auf Cyberangriffe von Staaten anerkannt werden sollten. Trotz intensiver Diskussionen konnte keine endgültige Einigung erzielt werden.
Es bleibt festzuhalten, dass der Umgang mit IKT eine der größten Herausforderungen für die internationale Sicherheit im digitalen Zeitalter darstellt. Die Verantwortung der Staaten im Cyberspace wird zunehmend als wichtiger Bestandteil der internationalen Rechtsordnung angesehen. Dennoch bleibt die Frage, wie diese Verantwortung konkret umgesetzt werden kann und welche Maßnahmen notwendig sind, um den Missbrauch von IKT durch Staaten oder nichtstaatliche Akteure zu verhindern.
Die Entwicklung von Normen und die Schaffung von Verantwortungsmechanismen im Cyberspace werden entscheidend dafür sein, wie die internationale Gemeinschaft auf die zunehmende Bedrohung durch Cyberangriffe reagieren kann. Dabei spielt auch der Austausch von Informationen, der Aufbau internationaler Kooperationen und die Schaffung von Mechanismen zur Risikominderung eine zentrale Rolle. Es bleibt jedoch die Herausforderung, diese Normen in einem dynamischen, sich schnell entwickelnden technologischen Umfeld durchzusetzen.
Was ist die Bedeutung von Cyberkriminalität und Cyberkrieg für die internationale Sicherheit?
Cyberkriminalität und Cyberkrieg stellen bedeutende Bedrohungen für die internationale Sicherheit dar und beeinflussen zunehmend die geopolitischen Beziehungen und die globale Wirtschaft. Cyberkriminalität, die oft als „Cybercrime-as-a-Service“ in den dunklen Märkten für Malware zu finden ist, hat nicht nur Auswirkungen auf die Privatsphäre und den Wohlstand von Individuen und Organisationen, sondern auch auf die nationalen Sicherheitsstrukturen. Besonders in Staaten mit fortschrittlicher Technologie und in hochentwickelten Märkten sind solche Bedrohungen zu einer ernstzunehmenden Herausforderung geworden. Diese Kriminalität ist nicht mehr auf Einzelakteure beschränkt; sie wird zunehmend von organisierten kriminellen Gruppen oder sogar staatlich geförderten Akteuren betrieben. Die zunehmende Vernetzung von Systemen und die Abhängigkeit von kritischen Infrastrukturen machen die Gesellschaft noch anfälliger für solche Angriffe.
In diesem Zusammenhang wird der Begriff „Cyberkrieg“ immer häufiger verwendet, um die Art von Konflikten zu beschreiben, bei denen Cyberoperationen als Hauptinstrument der Kriegsführung eingesetzt werden. Cyberkrieger können in diese Angriffe auf staatliche Institutionen, Infrastruktur und private Unternehmen einschließen, mit dem Ziel, politische und militärische Vorteile zu erlangen. Cyberkriege, die durch den Einsatz autonomer Cyberwaffensysteme und Spionage geprägt sind, können tiefgreifende Auswirkungen auf die politische Landschaft und die öffentliche Sicherheit haben. Die Verschiebung von militärischen Konflikten auf die digitale Ebene erfordert eine neue Betrachtung der Verteidigungsstrategien.
Die Technologien, die in Cyberangriffen und Cyberkriegen eingesetzt werden, umfassen eine breite Palette von Methoden, die sowohl für offensiven als auch für defensiven Einsatz konzipiert sind. Malware, Ransomware und Phishing-Techniken sind nur einige der gängigen Werkzeuge, die von Kriminellen und Militärs gleichermaßen verwendet werden. Darüber hinaus wächst die Bedrohung durch die Verwendung von sozialer Manipulation und psychologischer Kriegsführung, die in der heutigen vernetzten Welt durch die weite Verbreitung von sozialen Medien und digitalen Plattformen noch verstärkt wird. Angreifer setzen oft auf Techniken des Social Engineerings, um sensible Informationen zu stehlen oder Menschen zu manipulieren, was die Effektivität von Cyberangriffen erhöht.
Es wird zunehmend klar, dass Cyberoperationen nicht nur als isolierte Ereignisse betrachtet werden sollten. Sie sind Teil eines größeren geopolitischen Kontextes, in dem Staaten versuchen, ihre Interessen durch digitale Mittel zu fördern. Der Konflikt im Cyberspace kann auch als ein Instrument der Machtprojektion und des Wettbewerbs zwischen globalen Akteuren verstanden werden. Beispielsweise haben Länder wie China und die USA ihre Bemühungen verstärkt, ihre Cyberfähigkeiten auszubauen, um in einer zunehmend digitalisierten Welt wirtschaftliche und sicherheitspolitische Vorteile zu erlangen.
Die Reaktion auf diese Bedrohungen erfordert nicht nur internationale Zusammenarbeit, sondern auch eine Neubewertung der bestehenden rechtlichen und normativen Rahmenbedingungen. Die nationale Sicherheit im digitalen Zeitalter erfordert ein ganzheitliches Verständnis, das von der Technologieentwicklung bis hin zu politischen und sozialen Aspekten reicht. Die Schaffung von klaren internationalen Standards für Cyberangriffe und Cyberkriminalität ist entscheidend, um Konflikte und Missverständnisse zu vermeiden und eine stabile und sichere digitale Zukunft zu gewährleisten.
Neben den klassischen Ansätzen zur Abwehr von Cyberbedrohungen ist auch die Frage der Resilienz von zentraler Bedeutung. Wie können Gesellschaften und Organisationen auf Angriffe reagieren, um ihre Funktionsfähigkeit wiederherzustellen und ihre Schwächen zu minimieren? Ein wichtiger Aspekt hierbei ist die Entwicklung eines robusten Cybersicherheitsmanagements, das nicht nur auf Abwehr, sondern auch auf proaktive Prävention und schnelle Reaktion setzt. Der Schutz kritischer nationaler Infrastrukturen ist dabei ein zentrales Anliegen, das sowohl auf technologische Lösungen als auch auf internationale Zusammenarbeit angewiesen ist.
Darüber hinaus spielt die öffentliche Wahrnehmung von Cyberbedrohungen eine entscheidende Rolle. Oft wird das Thema Cyberkriminalität oder Cyberkrieg nicht ausreichend ernst genommen, bis ein schwerwiegender Vorfall eintritt. Das Erhöhen des Bewusstseins für die Risiken und das Verständnis für die verschiedenen Dimensionen von Cyberangriffen sind daher von großer Bedeutung. Nur so kann eine kollektive Anstrengung zur Bekämpfung dieser Bedrohungen entstehen, die sowohl technologisch als auch politisch wirksam ist.
Wie China Cyber Power als strategisches Instrument in der globalen Politik nutzt
China hat sich in den letzten Jahren zunehmend als bedeutender Akteur im Bereich der Cyberpower positioniert, mit dem Ziel, die technologische Dominanz des Westens herauszufordern. Diese Strategie ist ein zentraler Bestandteil seiner internationalen Politik, die darauf abzielt, die bestehende Machtstruktur, die durch die führenden westlichen Unternehmen wie Cisco, IBM, Google, und Microsoft repräsentiert wird, zu verändern. Insbesondere im Bereich der Internet-Technologien strebt China danach, die weltweiten technischen Standards zu bestimmen, um so die „acht Hüterkrieger“ der US-Internethegemonie zu verdrängen.
Obwohl China im Hardware-Sektor durch Unternehmen wie Huawei, ZTE und Xiaomi bereits beachtliche Erfolge erzielt hat, ist sein Fortschritt im globalen Softwaremarkt bislang langsamer. Dennoch verfolgen die chinesischen Akteure mit Nachdruck das Ziel, eine führende Rolle in der Entwicklung neuer Technologien und Softwarelösungen zu übernehmen. Diese Ambitionen, gepaart mit der Fähigkeit, innovative Lösungen für Geräte und Computer zu entwickeln, sowie der Ausnutzung von Netzwerkeffekten, zeichnen sich als Elemente einer zukünftigen Cyber-Power ab, die China noch nicht vollständig nutzt.
Das langfristige Ziel dieser Strategie ist es, bestehende internationale Strukturen und Netzwerke zu destabilisieren, die in den vergangenen Jahrzehnten überwiegend von den USA und ihren Verbündeten aufgebaut wurden. Diese Bemühungen stellen die westlichen Staaten vor große Herausforderungen, da sie versuchen, ihre eigenen Netzwerke und Institutionen in einer zunehmend multipolaren Welt zu sichern. Hierbei spielt vor allem die sogenannte „produktive Cyberpower“ eine zentrale Rolle.
Produktive Cyberpower bezieht sich auf den Wettbewerb der Akteure, dominante Narrative zu formen und zu kontrollieren. Diese Narrativen betreffen nicht nur die staatliche Souveränität, sondern auch die Auffassungen über das, was Cyberspace ist und wie er genutzt werden sollte. Während Staaten oft in ihren nationalen Sicherheitsstrategien betonen, wie wichtig es ist, die Kontrolle über das Internet zu behalten, werden nichtstaatliche Akteure in der Regel als passive „geistige Ressourcen“ betrachtet. Diese Dichotomie zwischen staatlicher und nichtstaatlicher Kontrolle prägt die globale Cyber-Debatte und hat zu verschiedenen Sicherheitsstrategien geführt, die mehr und mehr nationale Interessen und Souveränität betonen.
Im Jahr 2012 bestätigte eine Studie der Organisation für wirtschaftliche Zusammenarbeit und Entwicklung (OECD), dass Cyber-Sicherheitsstrategien zunehmend ein „staatliches Gesamtkonzept“ umfassen, das nicht nur technische, sondern auch wirtschaftliche, rechtliche, diplomatische und militärische Aspekte umfasst. Der Fokus auf Souveränität und nationale Sicherheit, vor allem in Bezug auf den Schutz vor ausländischen Cyber-Angriffen und Spionage, hat in vielen Ländern dazu geführt, dass zunehmend nationale Sicherheitsagenturen die Führung bei der Koordination von Cybersicherheitsmaßnahmen übernehmen. Auch internationale Normen und Kooperationen sind ein zentrales Thema, wobei China, wie auch andere Staaten, versucht, diese Normen zu beeinflussen, um seine eigene Sichtweise von Cyberspace und staatlicher Kontrolle zu etablieren.
In Bezug auf China ist das Konzept der Souveränität besonders wichtig, da es nicht nur die physische Infrastruktur, sondern auch die Kontrolle über Inhalte und Narrative im Cyberspace umfasst. In einer Zeit, in der das Internet als zunehmend politisch und ideologisch geprägt wahrgenommen wird, ist die Kontrolle über die digitalen Diskurse von zentraler Bedeutung für die Legitimität und Stabilität eines Staates. In diesem Zusammenhang versucht China, den internationalen Cyberspace nicht nur als technologische, sondern auch als ideologische Domäne zu gestalten. Es geht darum, Narrativen über die Natur des Cyberspace zu formen, die bestimmte Akteure legitimieren und andere delegitimieren.
Diese Bestrebungen, den Cyberspace geopolitisch zu dominieren und Staaten zu zwingen oder zu überreden, diesen Normen zu folgen, sind jedoch nicht ohne Kontroversen. Die politische und kulturelle Vielfalt der verschiedenen Staaten, vor allem die Unterschiede in der Wahrnehmung der Souveränität und nationalen Identität, machen diese Bestrebungen zu einem potenziellen Konfliktfeld. Hierdurch erhält die produktive Cyberpower ihre besondere Dynamik, die sowohl Chancen als auch Risiken für die internationale Zusammenarbeit mit sich bringt.
Die zunehmende Diversifikation der Akteure im Cyberspace und die Verteilung der Cyber-Fähigkeiten haben die Vorstellungen von Cyberpower verändert, doch bisher haben diese Veränderungen das internationale System noch nicht grundlegend verändert. Die Rolle von nichtstaatlichen Akteuren, insbesondere großen Technologieunternehmen, bleibt dabei eine der Schlüsselthemen in der Debatte um Cyberpower. Diese Unternehmen, deren Einfluss immer stärker in den politischen Diskurs einfließt, können als eine Art „doppelter Akteur“ im globalen Cyber-Raum betrachtet werden – sowohl als Unternehmen, die profitorientiert agieren, als auch als strategische Akteure, die geopolitische Ziele verfolgen.
Wichtig zu beachten ist, dass Cyberpower nicht isoliert existiert. Sie ist vielmehr ein weiteres Manifestation von Macht, wie sie auch in anderen Domänen wie Militär, Wirtschaft oder Diplomatie existiert. Der Begriff „Cyberpower“ sollte nicht als isoliert stehende Kategorie betrachtet werden, sondern als Teil eines umfassenderen Verständnisses von Macht, das in einem zunehmend vernetzten und digitalisierten globalen System immer relevanter wird.
Wie verändern sich die Bedrohungslandschaften durch digitale Technologien und wie können Gesellschaften darauf reagieren?
Die kontinuierliche Entwicklung neuer Technologien und die sich rasant verändernden Bedrohungen im Cyberraum erfordern eine genaue Analyse der Sicherheitsarchitekturen und politischen Reaktionen. In vielen Fällen sind es nicht nur die akuten Bedrohungen, die beachtet werden müssen, sondern auch die langfristigen Auswirkungen technologischer Innovationen auf die globale Sicherheit und die Gestaltung von Machtstrukturen. Zu den zentralen Herausforderungen gehört dabei das Verständnis und die Bewertung von Bedrohungslagen, die durch Cybertechnologien, Künstliche Intelligenz (KI) und autonome Systeme geprägt sind.
Die Bedrohungen, die sich aus der zunehmenden Digitalisierung und Vernetzung ergeben, betreffen sowohl Einzelpersonen als auch Staaten und globale Organisationen. Insbesondere die Verbreitung von Cyberwaffen, der Missbrauch von Informationssystemen und die Bedrohung durch staatlich gelenkte oder nichtstaatliche Akteure haben neue Formen der Kriegsführung und des Konflikts hervorgebracht. Ein zentraler Aspekt dabei ist die Rolle von Angriffen auf kritische Infrastrukturen, die nicht nur technische, sondern auch geopolitische und gesellschaftliche Dimensionen annehmen.
Der Sicherheitsansatz in einer zunehmend digitalen Welt muss nicht nur den Schutz von Informationen, Netzwerken und Systemen umfassen, sondern auch auf die Erkennung und Eindämmung von Bedrohungen durch offensive Cyberstrategien ausgerichtet sein. Dies ist besonders relevant für Staaten und Unternehmen, die ihre Cyberabwehrstrategien kontinuierlich anpassen müssen, um mit den neuen, dynamischen Bedrohungen Schritt zu halten. Die Theorie der "offensiven Cyberoperationen" beschreibt hierbei eine zunehmend dominante Strategie, bei der nicht nur Abwehr, sondern auch gezielte Angriffe als Mittel zur Wahrung der nationalen Sicherheit eingesetzt werden.
Ein weiteres wichtiges Element im Kontext der Bedrohungslagen sind die "zukunftsorientierten" Bedrohungsanalysen. Hierbei geht es nicht nur um die Untersuchung gegenwärtiger und vergangener Angriffe, sondern auch um die Einschätzung zukünftiger Gefahren, die durch disruptive Technologien entstehen könnten. Die Anwendung von Modellen zur Vorhersage technologischer Entwicklungen und ihrer potenziellen Bedrohungen ist daher ein wichtiger Bestandteil jeder umfassenden Sicherheitsstrategie. Technologien wie Blockchain, 5G und künstliche Intelligenz bringen neben Chancen auch massive Risiken mit sich, die bislang nur unzureichend adressiert wurden.
Die Schaffung internationaler Vereinbarungen und Sicherheitsstandards spielt eine entscheidende Rolle bei der Bewältigung dieser Bedrohungen. Diese müssen in einem multilateralen Rahmen verhandelt werden, um nicht nur nationale Interessen zu wahren, sondern auch eine koordinierte globale Reaktion auf Cyberbedrohungen sicherzustellen. In diesem Zusammenhang gewinnen auch Initiativen wie die Tallinner Manuals zunehmend an Bedeutung. Sie liefern wichtige normativen Grundlagen, um den rechtlichen Rahmen für den Umgang mit Cyberangriffen und -operationen zu schaffen.
Die fortschreitende Digitalisierung führt zu einer zunehmend komplexen und vielfältigen Bedrohungslage. Angriffe können auf verschiedenen Ebenen stattfinden: von der Wirtschaftsspionage über Cyberterrorismus bis hin zu staatlich unterstützten Sabotageakten. Besonders die Verschmelzung von Cyberkriminalität und politischer Kriegsführung, die durch hybride Bedrohungsstrategien unterstützt wird, ist eine der größten Herausforderungen für Regierungen und internationale Organisationen.
Ein weiteres zentrales Thema in dieser Diskussion ist das Spannungsfeld zwischen Sicherheit und Privatsphäre. Die zunehmende Überwachung und Datensammlung zur Erhöhung der Cybersicherheit stellt eine tiefgreifende Herausforderung für die individuellen Freiheiten dar. Hierbei spielt der Begriff der „Überwachungsgesellschaft“ eine wichtige Rolle. Während Regierungen und Unternehmen immer weiter in Überwachungsmechanismen investieren, steht dies häufig in Konflikt mit den Datenschutzrechten und der Wahrung der Grundfreiheiten der Bürger. In Demokratien müssen Lösungen gefunden werden, die sowohl den Schutz der nationalen Sicherheit als auch die Wahrung von persönlichen Freiheiten und Rechten ermöglichen.
Die gesellschaftliche Wahrnehmung und Reaktion auf diese Bedrohungen ist von zentraler Bedeutung. Wie reagieren Bürger auf die zunehmende digitale Überwachung? Wie beeinflusst das Vertrauen in die digitalen Technologien die Akzeptanz von Sicherheitsmaßnahmen? Diese Fragen sind nicht nur für die politische Diskussion wichtig, sondern auch für die Gestaltung von Technologien, die im öffentlichen Raum eingesetzt werden. Eine transparente, informierte und faire Diskussion über die Auswirkungen von Cybersicherheitsmaßnahmen ist daher unerlässlich, um die gesellschaftliche Zustimmung zu sichern.
Es ist ebenfalls entscheidend, dass Organisationen und Staaten ihre Cyberfähigkeiten regelmäßig überprüfen und weiterentwickeln. Dazu gehört nicht nur die kontinuierliche Ausbildung und Schulung von Fachkräften, sondern auch die Entwicklung und Implementierung von Szenarien, die auf die nächsten Jahrzehnten zielen. Es muss ein langfristiger Blick auf zukünftige Bedrohungen und Herausforderungen geworfen werden, der nicht nur auf gegenwärtige Krisen reagiert, sondern proaktiv auf das entwickelt wird, was kommen könnte.
Welche Bedeutung haben Fachgeschäfte im Alltag und was bieten sie dem modernen Verbraucher?
Wie man geometrische Fragestellungen in verschiedene Problemlösungsansätze zerlegt
Wie beeinflussten Enthüllungen und Zeugenforderungen den Amtsenthebungsprozess gegen Trump?
Unterrichtsmaterialien und technische Ausstattung für den Physikunterricht an verschiedenen Schulstufen
Erklärung zur Eröffnung von Notgruppen in vorschulischen Bildungseinrichtungen des Bezirks Bolschesosnowo
Ergebnisse des Wettbewerbs zum Tag des Retters in den Kadettenklassen 10K und 11K
ZUSTIMMUNG ZUR BEARBEITUNG PERSONENBEZOGENER DATEN

Deutsch
Francais
Nederlands
Svenska
Norsk
Dansk
Suomi
Espanol
Italiano
Portugues
Magyar
Polski
Cestina
Русский