Homepage Cyberwar Cybersecurity Cyberspace C-Spionage C-Sabotage Gefährdung Kriminalität Computer Kommunikation mod. Systeme Der Mensch Beratung Bildung Fachberichte Information Kryptologie Emission Verschlüsselung Forschung Begriffe Recht Technik Verschiedenes
Cybersabotage  Stuxnet  Killer  Sabotage oder Schutz  Infrastruktur   Sabotageangriffe Ransonware
Ein kybernetischer Saboteur oder der Schutz von Geheimnissen

Die duale Verwendung von Funktionen der "Sabotage"

 



 

Autor : Old Gocs Berlin Februar 2014
Der rechtsseitige Artikel basiert nur auf der Auswertung offener Quellen (Presse-veröffentlichungen ) über einen längeren Zeitraum
Sabotage oder Schutz

Diese Bezeichnung " Sabotage oder Schutz"  mag auf dem ersten Blick widersinnig sein.
Doch betrachten Sie den Begriff "Sabotage" mal als eigene Aktivität, um seine geheimzuhaltenden Informationen zu schützen, dann bekommt der Begriff eine andere Bedeutung.

Denn diese Sabotageaktivität gilt in diesem Falle nicht der Zerstörung fremder Systeme, sondern der "Zerstörung" eigener Systeme.

Diese eigene Zerstörung ist in der heutigen kybernetischen Welt durchaus auf der Tagesordnung.

Aber lassen sie uns mal einen Blick in die Vergangenheit werfen, um die Problematik zu verdeutlichen.

Nehmen wir als Beispiel die "große Gruppe" der hochsensiblen Militärtechnik.

Am Ende der militärischen Auseinandersetzungen  liegen auf den Schlachtfeldern des Krieges viele militärische Geheimnisse herum, die dort eigentlich nichts zu suchen haben.

Nehmen wir die Unmengen an Verschlüsselungstechnik oder Chiffriertechnik, die nach dem 2. Weltkrieg von den Siegern genutzt oder an andere Staaten weitergegeben wurden. Natürlich mit den entsprechenden Konsequenzen.
Denn diese Systeme wurden von einigen beschenkten Staaten bis in die 50-ziger Jahre genutzt.

Nehmen wir ein weiteres Beispiel. Während der Vietnam-Krieges mussten die amerikanischen Truppen und die Streitkräfte Südvietnam Verschlüsselungs- und Chiffriertechnik einsetzen. Denn die Streitkräfte Vietnams haben die "Schwachstelle" genutzt um an Informationen zu gelangen.

Bei dem überraschenden  Angriff auf Saigon fielen eine große Anzahl von Verschlüsselungs- und Chiffriertechnik, sowie Schlüsselunterlagen und andere Organisationsmaterialien in die Hände. Über die Anzahl der vorgefundenen Materialien gibt es unterschiedliche Angaben.

Damit verfügte die Armee Nordvietnams über einen größeren Bestand an spezieller Technik, die auch gleichzeitig bei den amerikanischen Streitkräften im Einsatz waren.

Welche Konsequenzen sich daraus ergaben, so könnten Veränderungen an der Hardware dieser speziellen Technik erforderlich geworden sein.

Ein weiteres Beispiel ist die Aufbringung der "Pueblo" durch nordkoreanische Streitkräfte. Bei dieser gescheiterten Aufklärungsaktion  kamen die Streitkräfte Nordkoreas in den Besitz amerikanischer Chiffriertechnik, Um welche Geräte es sich handelte, können sie US-amerikanischen Quellen entnehmen.

Auch dieser Verlust  führte zu Veränderungen an der eingesetzten sensiblen Technik.

Die nordkoreanischen Streitkräfte teilten diesen Schatz mit der damaligen Sowjetunion und Chinas.

Weitere Beispiele finden sie auch unter Verlusten.

Auch wenn sich diese Beispiele nicht ein zu eins auf die kybernetischen sensible System übertragen lassen. So zwingt sie die Erkenntnisse aus der Vergangenheit, diese Fälle des Verlustes hochsensibler Technik, auch auf die modernen hochsensiblen neue kybernetische Technik zu übertragen.